17 Deepsec Artikel
  1. VMware ESXi 5: Übernahme des Hypervisors über ein Gastsystem

    VMware ESXi 5: Übernahme des Hypervisors über ein Gastsystem

    Deepsec 2012 Mit modifizierter Firmware können Hacker mit einer Root-Shell auf den ESXi-5-Hypervisor von VMware zugreifen. Das haben die beiden Sicherheitsexperten Pascal Turbing und Hendrik Schmidt auf der Deepsec 2012 demonstriert.

    30.11.20126 Kommentare
  2. Snoop-It für iOS: Sicherheitschecks von iPhone-Apps für fast jeden möglich

    Snoop-It für iOS: Sicherheitschecks von iPhone-Apps für fast jeden möglich

    Deepsec 2012 Die Snoop-It-App soll jedem eine Basisüberprüfung der Sicherheit von Apps ermöglichen. Das könnte dazu führen, dass viele iOS-Entwickler entdeckt werden, die auf fragwürdige Art und Weise Daten erheben.

    29.11.20121 Kommentar
  3. Satellitentelefone: Wie eine "Gaddafi-abschießen-Schnittstelle"

    Satellitentelefone: Wie eine "Gaddafi-abschießen-Schnittstelle"

    Die Erkenntnis, dass GSM-Netze nicht sicher sind, hat sich zumindest bei IT-Sicherheitsexperten durchgesetzt, aber viel bewegt hat sich nicht, resümiert der an den GSM-Hacks maßgeblich beteiligte Harald Welte. Derzeit befasst er sich mit der Sicherheit von Satellitentelefonen.

    02.12.201136 KommentareVideo
  4. Sicherheit: IPv6 ist noch nicht genügend getestet

    Sicherheit: IPv6 ist noch nicht genügend getestet

    Da fast keine IPv4-Adressen mehr vorhanden sind, muss IPv6 schleunigst umgesetzt werden. Allerdings ist IPv6 noch nicht reif für den täglichen Einsatz, denn seine Sicherheit ist noch nicht gewährleistet, sagt der Netzwerkexperte Fernando Gont.

    01.12.201176 KommentareVideo
  5. Rollende Computer: Autos brauchen dringend eine Nutzerverwaltung

    Rollende Computer: Autos brauchen dringend eine Nutzerverwaltung

    Deepsec 2011 Gegen Unfälle sind Besitzer neuer Autos geschützt - gegen Angriffe auf die IT-Systeme des Wagens dagegen überhaupt nicht, sagen Constantinos Patsakis und Kleanthis Dellios. Sie fordern weitreichende Änderungen.

    24.11.201132 KommentareVideo
Stellenmarkt
  1. Staatlich geprüfte*r Techniker*in / Technische*r Assistent*in / Fachinformatiker*in (m/w/d)
    BfS Bundesamt für Strahlenschutz, Rendsburg
  2. Wissenschaftliche:r Mitarbeiter:in (d/m/w) für das Projekt "ELISA"
    THD - Technische Hochschule Deggendorf, Vilshofen
  3. Softwareentwickler Java (m/w/d)
    znt Zentren für Neue Technologien, Burghausen, Dresden, Villach (Österreich), Hybrid
  4. (Junior) Forensic Analyst (m/w/d) (DFIR-Consultant, IT-Security-Analyst, Informatiker, IT-Forensiker ... (m/w/d)
    SySS GmbH, Tübingen

Detailsuche



  1. Sicherheit: Cyberkrieg und Cyberfrieden

    Sicherheit: Cyberkrieg und Cyberfrieden

    Deepsec 2011 Politiker rüsten international gegen den "Cyberkrieg" auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt.

    23.11.201110 KommentareVideo
  2. Sicherheit: Facebook ersetzt die Mülltonne

    Sicherheit: Facebook ersetzt die Mülltonne

    Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer.

    23.11.201115 KommentareVideo
  3. Sicherheit: Angriffe auf Server der Banken lohnen sich

    Sicherheit: Angriffe auf Server der Banken lohnen sich

    Deepsec 2011 Penetration-Tester Mitja Kolsek findet in fast jeder Bank Sicherheitslücken. Mit diesen lässt sich Geld aus dem Nichts erzeugen, durch Rundungsfehler eine Rente sichern oder negative Beträge verschenken. Die Angriffe fallen allerdings meist auf.

    18.11.201121 Kommentare
  4. Sicherheit: Wie Terroristen Verschlüsselung nutzen

    Sicherheit: Wie Terroristen Verschlüsselung nutzen

    Deepsec 2011 Der Journalist Duncan Campbell hat Terroristenfahnder begleitet. Dabei hat er beobachtet, wie Verdächtige im Internet kommunizieren und ob sie Verschlüsselungstechniken anwenden.

    17.11.201174 Kommentare
RSS Feed
RSS FeedDeepsec

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #