Datum |
Information |
Dezember |
|
Dezember |
Quanten - Katastrophe oder
das Ende der Datensicherheit ?
|
Dezember |
Ägypten blockiert verschlüsselten Messenger Signal
|
Dezember |
Österreich: Datenverbrauch hat sich
innerhalb eines Jahres verdoppelt
|
Dezember |
DRAFT De-Identifying Government Datasets (2nd Draft)
Entwurf DES de-Identifizierung Regierung Datasets (2. Entwurf)
|
|
|
November |
Datenklau in unbekanntem Ausmaß Hacker brechen bei Thyssenkrupp ein
|
November |
IBM Watson bekämpft jetzt Cyber-Kriminalität in der realen Welt
|
November |
Hoher Schaden durch "Avalanche" Ermittler legen Mega-Botnetz lahm
|
November |
Totalausfall Internet und Telefon "Massive
Störungen im Telekom-Netz
Wir wollen immer schneller werden, aber wir beherrschen unser
Netz immer weniger !
Nutzer sollen sich selbst helfen - Hacker für Telekom-Ausfälle verantwortlich
Nach dem Router-Ausfall Entschädigung für Telekom-Kunden
Es kann noch schlimmer kommen Monster-Botnetz griff Telekom-Router an
Weltweiter Angriff auf Router Ist die Fritzbox sicher ?
|
November |
Japan Eyes Zurück zur Tech Supremacy Schnellsten Aller Supercomputer
Der Kampf um die leistungsfähigsten Computer
|
November |
FSB meldet massive Cyber-Attacke auf „kritisch wichtige Infrastruktur
des Landes
Der Cyberwar hat schon lange begonnen, Ihr wißt nur noch nicht !
|
November |
Gefährliche Malware lässt Bankomaten Geld spucken
Die Kunden sind Schuld, warum müssen Sie Ihr Geld am Automaten abhölen !
|
November |
Kunden protestieren Software-Update legt Postbank lahm
- Sie, unsere Kunden sind selber schuld !
|
November |
DRAFT Guide to LTE Security
|
November |
Bundesheer setzt auf offensive Cyberwaffen
(Österreich )
|
November |
IT-Problem
sorgt für Minus Targobank-Kunden fehlt plötzlich Geld
|
November |
DRAFT [Project Description] Capabilities Assessment for Securing
Manufacturing Industrial Control Systems
|
November |
DRAFT [Project Description] Capabilities Assessment for
Securing Manufacturing Industrial Control Systems
|
November |
Die"3"-Kunden ( Austria ) verbrauchen derzeit 33 Petabyte Daten pro Monat
|
November |
IT - Technik bestiimmt, wer neuer Präsident wird -
Mit 30 Dollar den US-Wahlausgang manipulieren: Forscher zeigen wie’s
geht
|
|
|
Oktober |
DRAFT NICE Cybersecurity Workforce Framework (NCWF): National
Initiative for Cybersecurity Education
|
Oktober |
"Cyber-Abwehr" neuer Schwerpunkt des Bundesheeres
/ Österreich )
|
Oktober |
Ein Verräter namens "Walker" : Russische Waffen machen der US-Navy Sorgen: „Sehr stark und gefährlich“
|
Oktober |
Bundeswehr operiert erstmals offensiv im Cyber-Raum
|
Oktober |
|
Oktober |
DRAFT Domain Name Systems-Based Electronic Mail Security
|
Oktober |
AtomBombing bedroht alle Windows-Versionen. z. Zeit keine
Abwehrsysteme laut Microsoft- Anti- Virus-System unwirksam
|
Oktober |
Google
spürt kritisches Sicherheitsdefizit in Apple-Systemen auf
|
Oktober |
DRAFT Guide to Bluetooth Security
|
Oktober |
DRAFT Dramatically Reducing Software
Vulnerabilities:
Report to the White House Office of
Science and Technology Policy
|
Oktober |
Der große Knall "Experten warnen: Aktuelle Internetattacken nur
ein kleiner Vorgeschmack"
|
Oktober |
Drammer: Neuer Hardwareangriff gefährdet Android-Smartphones
|
Oktober |
Massive Online-AngriffeDDOS-Attacken legen Twitter & Co. lahm
|
Oktober |
Am 10. Oktober wurde durch Hacker der
Betrieb eines Atomkraftwerkes gestört
|
Oktober |
Mit Highspeed durch den Pazifik Google und Facebook bauen
Überseekabel mit 120 TeraBit/sec.
|
Oktober |
So Yahoo nennt Berichte über Spionageaktivitäten "irreführend"
|
Oktober |
Email-Scan: So hat Yahoo Aufträge der US-Geheimdienste
ausgeführt
|
Oktober |
Kunden der Deutschen Bank haben es momentan
nicht immer leicht. 3. Computerpanne in wenigen Monaten
|
|
|
September |
DRAFT
Developing Trust Frameworks to Support Identity
Federations
|
September |
DRAFT Vulnerability Description
Ontology
|
September |
DRAFT Systems Security Engineering
Guideline: An
Integrated Approach to Building
Trustworthy Resilient Systems
|
September |
Hunderte Millionen Konten betroffen Yahoo bestätigt massiven
Hacker-Angriff Bereits das zweite Mal !
|
September |
Hack-kurz: Yahoo Verletzung trifft die Hälfte eine Milliarde
Benutzer Bereits das zweite Mal !
|
September |
Passworte
- sicher oder ... ?
|
September |
Hack-kurz: Yahoo Verletzung trifft die Hälfte eine Milliarde
Benutzer bereits das zweite Mal
|
September |
FBI - Chef : Überklebt euere Webcams ! Der
"Dritte" kann Sie nicht mehr sehen aber hören !
|
September |
Facebook Messenger startet
End-zu-End-Verschlüsselung:
|
September |
Mozilla: An die 100.000 Nutzerdaten unabsichtlich
offengelegt Immer wieder der "Testbetrieb
mit heißen Daten !
|
September |
DRAFT Baldrige Cybersecurity Excellence Builder: Key
questions for improving your organization's cybersecurity
performance
|
September |
DRAFT [Project Description] Authentication for Law
Enforcement Vehicle Systems
|
September |
DRAFT Assessing Threats to Mobile Devices &
Infrastructure: the Mobile Threat Catalogue
|
September |
DRAFT Cybersecurity Framework Manufacturing Profile
|
September |
DRAFT De-Identifying Government Datasets
|
|
|
August |
D
|
August |
Neue Forschungsergebnisse: So verursachen Mobiltelefone Krebs
|
August |
Erst Airbags, dann Abgassteuerung,
jetzt funkgesteuerte Türöffner für 100 Millionen Fahrzeuge, was dann ?
|
August |
DRAFT Protecting Controlled Unclassified Information in
Nonfederal Information Systems and Organizations
|
August |
Berichtsentwurf auf leichter Kryptographie -In
der alten deutschen Einstufung der Kryptologie bezeichnet man
derartige Verfahren als "Verschleierung". Einfache Verfahren mit
geringer bis sehr geringer Sicherheit. - |
August |
DRAFT Report on Lightweight Cryptography
- One describes such methods as a "veiling" in the old German
classification of the cryptology. Simple methods with a low till
very low safety- .
|
August |
DRAFT SHA-3 Derived Functions: cSHAKE, KMAC, TupleHash, and
ParallelHash
|
August |
DRAFT Attribute Metadata
|
August |
Eine Spionagesoftware mit dem Namen "Remsec" greift Staaten an u. a. Forschungszentren, Telekommunikationsbetreiber und Finanzinstitute
|
August |
Cyber-Spione stehlen fünf Jahre lang Unternehmens-Daten in aller Welt Russland,
China, Schweden und Belgien
|
|
|
Juli |
D
|
Juli |
D
|
Juli |
D
|
Juli |
D
|
Juli |
DRAFT [Project Description] Mobile Application Single Sign-On:
for Public Safety and First Responders
|
Juli |
DRAFT The Technical Specification for the Security Content
Automation Protocol (SCAP): SCAP Version 1.3
|
Juli |
DRAFT SCAP 1.3 Component Specification Version Updates: An
Annex to NIST Special Publication 800-126 Revision 3
|
Juli |
Der Irrglaube an die Sicherheit der Verschlüsselung im Internet - die
Realität sieht anders aus !
- mit politischen und persönlichen Konsequenzen
|
Juli |
Akku-Hülle warnt Nutzer Snowden macht iPhones spionagesicher !
es ist mehr als ein Kondom
|
Juli |
Nächster Mobilfunkstandard 5G Berlin bekommt
( Mikro ) Mega-Hotspot
|
Juli |
Vodafon führt 4.5 Standards in Deutschland ein
|
Juli |
Physiker der Queen Mary University of London haben es
geschafft, einen Gegenstand „unsichtbar” für
elektromagnetische Wellen zu machen. ( Frequenzbereich von 8 - 10 GHz
|
Juli |
Hacker Lexikon - Was ist Full-Disk Verschlüsselung ?
|
Juli |
Hacker Lexicon - What is Full - Disk Encryption ?
|
Juli |
Wenn der Drucker Malware schickt: 20 Jahre alte Windows-Lücke entdeckt
|
Juli |
Hacker können Flugzeuge knacken und zum Absturz bringen
|
|
|
Juni |
DRAFT Guide to Securing Apple OS X 10.10 Systems for IT
Professionals: A NIST Security Configuration Checklist
Vorableitfaden dafür, Apple OS X 10.10 Systeme für
IT-Fachkräfte zu sichern: Eine NIST
Sicherheitskonfigurationsprüfliste
|
Juni |
DRAFT Guide for Cybersecurity Event Recovery
Vorabführer für Cybersecurity Ereigniserholung
|
Juni |
"BadTunnel": Microsoft behebt 21 Jahre alte Windows-Lücke; zur Weltrekord einer unentdeckten Schwachstelle
|
Juni |
Entwerfen Sie [Konzeptpapier] Identität und
Zugriffsverwaltung für smarte Hausgeräte |
Juni |
DRAFT [Concept Paper] Identity and Access Management for
Smart Home Devices
|
Juni |
US-Luftstreitkräfte verlieren alle Ermittlungsdaten der letzten zwölf
Jahre Ursache: Computerabsturz
|
Juni |
Android-Lücken: Google zahlte halbe Million Dollar an Sicherheitsforscher
|
Juni |
Kanadische Universität zahlte Hackern Lösegeld
|
Juni |
Dieses Mal trifft's TwitterHacker kapern 33 Millionen Nutzerdaten
|
Juni |
Chips, die wie das menschliche Gehirn arbeiten, sie sind bereits Realität
|
Juni |
Blackberry teilt Daten und entschlüsselt
Nachrichten für Behörden in aller Welt
|
Juni |
DRAFT Guide for Cybersecurity Event Recovery /
Entwurf Führer für Cybersecurity Ereigniserholung
|
|
|
Mai |
|
Mai |
Was ist Fuzzing? - eine sehr interessante Methode für ein breites Anwendungsspektrum ( Fusseltheorie )
|
Mai |
What Is Fuzzing? - eine sehr interessante Methode für ein breites Anwendungsspektrum
|
Mai |
Die Bilderkennung - die künstliche Intelligenz macht es möglich
|
Mai |
Die Stimmerkenung - die künstliche Inteligenz macht es möglich
|
Mai |
IT-Sicherheit: Sorgloser Mittelstand, bewusste Konzerne - ein Rückblick auf die gute alte Zeit -
|
Mai |
Schlüsselgerät- Zusatz 40 der deutschen Wehrmacht aus dem 2. Weltkrieg bei Ebay entdeckt
|
Mai |
SWIFT-Hack offenbar heftiger als angenommen
|
Mai |
Leitfaden gegen Erpresser-Trojaner So schützt man sich vor Ransomware ( Leitfaden )
|
Mai |
TPU: Google baut eigenen Prozessor für künstliche Intelligenz
|
Mai |
Cyber-Armee der Bundeswehr: Von der Leyen plant neue Eliteabteilung
|
Mai |
Skimmer hat totale Kontrolle Malware macht Bankautomaten zu Zombies
|
Mai |
Two Tips to Keep Your Phone’s Encrypted Messages Encrypted
|
Mai |
Zwei Tipps, um die verschlüsselten Nachrichten Ihres Telefons
verschlüsselt zu halten
|
Mai |
The Future of Encryption Is in These Politicians’ Hands
|
Mai |
Die Zukunft der Verschlüsselung ist in den Händen dieser Politiker
|
Mai |
IBM Is Now Letting Anyone Play With Its Quantum Computer
|
Mai |
IBM jetzt lässt irgendjemanden mit seinem Quantencomputer spielen
|
Mai |
Hacker greifen globales Zahlungssystem Swift an
|
Mai |
System zur Diensthandy-Überwachung am Arbeitsplatz in Russland entwickelt
|
Mai |
DHL meldet erfolgreiche Tests mit Paketdrohne
|
Mai |
Dronomy Self Flying Drones
|
Mai |
Die "Himmelsfischer, oder wie man mit einem Netz Drohnen und Copter fängt
|
|
|
April |
Passwortklau auf Facebooks Firmenserver entdeckt geknackt
|
April |
Neue Erpressersoftware bedroht Android-Nutzer
geknackt
|
April |
Gratis-Tool entschlüsselt Dateien Erpresser-Trojaner CryptXXX
geknackt
|
April |
Die britische Regierung testet eine
militärische System-Todesstrahl Drohnen zu verhindern, dass in engen,
Hochsicherheitsbereichen wie Flughäfen fliegen
|
April |
Alarm in Gundremmingen Computervirus in Kernkraftwerk entdeckt Methode "Stuxnet"
|
April |
DRAFT Recommendation for Random Bit Generator (RBG)
Constructions (Second Draft)
|
April |
DRAFT Guide to Cyber Threat Information Sharing (Second Draft)
|
April |
Wenn beim WLAN nicht alles klappt, wie es soll, ist es gut zu wissen,
woran es liegen könnte
|
April |
Digitale Kriegsführung: Deutsche Bundeswehr rüstet auf
|
April |
Russische Armee übt mit Störsendern: „Chaos in den
Reihen des Gegners“
|
April |
China verurteilte Computertechniker wegen Spionage zum Tod
|
April |
Unternehmen erwarten Mangel an IT-Spezialisten
logisch, mindestens 1.500.000 Experten fehlen bis 2020
|
April |
LTE Architecture Overview and Security Analysis
|
April |
Das FBI Drops Fall gegen Apple nach einen Weg finden, in das iPhoneThe FBI Drops Its Case Against Apple After Finding a Way Into That iPhone
|
|
|
M#rz |
Auge für Apple und FBI nach iPhone-Showdown in Kalifornien oder eine
"moderne Lachnummer" |
M#rz |
Trustworthy Email (Second Draft) |
M#rz |
Blaues Auge für Apple und FBI nach iPhone-Showdown in Kalifornien
|
M#rz |
Drohne macht erste erfolgreiche Stadt Lieferung in
den USA |
M#rz |
Staatstrojaner": Justizminister will Spionagesoftware für Terrorermittler
|
M#rz |
Primfaktoren zerlegen mit dem Quantencomputer
|
M#rz |
Tianhe 2 erneut weltweit
schnellster Supercomputer mit Bemerkungen zur zukünftigen Entwicklung |
M#rz |
Supercomputer Chinas in
Serienproduktion gegangen |
M#rz |
Beinahezusammenstoß über LA Drohne bedrängt Lufthansa-Maschine |
M#rz |
Die
reale Geschichte eines erfolgreichen Hacks auf der Autobahn |
M#rz |
FBI warnt vor Auto - Hacking |
M#rz |
Stuxnet als erster Akt: USA wollten Iran mit Cyberangriff lahmlegen |
M#rz |
Guide to Data-Centric System Threat Modeling |
M#rz |
User's Guide to Telework and Bring Your Own Device
(BYOD) Security |
M#rz |
Guide to Enterprise Telework, Remote Access, and Bring
Your Own Device (BYOD) Security |
M#rz |
EuGH-Gutachten ein "Paukenschlag" Keine Störerhaftung für WLAN-Anbieter |
M#rz |
1,5 Millionen Sicherheitsexperten fehlen bis 2020 |
März |
Hackerangriff: durch Schreibfahler 900 Millionen US - $ verschenkt |
März |
DRAFT Guideline for Using Cryptographic Standards in the
Federal Government: Cryptographic Mechanisms ( FB ) |
März |
Crashes mount as military flies more drones in U.S. - Abstürze mounten als militärische fliegen mehr Drohnen in USA |
März |
Das US-Militär-Drohne Überwachung an Hot Spots jenseits erklärt Kampfzonen erweitert |
M#rz |
Angriff auf US-Notenbank: Hacker stehlen
100 Millionen Währungsreserven von Bangladesch aus der Fed |
|
|
Februar |
Beinahe Katastrophe zwischen einem landendem Passagierflugzeug und einer Drohne in Paris |
Februar |
Drohnen von Allgemein, über Spionage und Sabotage und Anwendungen in der
Wirtschaft sowie einige Videos |
Februar |
Drohnen, es ist noch keine am Himmel geblieben und was dann ? |
Februar |
Spionagedrohnen für Smartphone; |
Februar |
NSA soll SSL-Verbindungen mit RC4 in Echtzeit knacken |
Februar |
Blackberry Abhöreklat |
Februar |
Polizei knackt PGP-Blackberry |
Februar |
PGP im Blackberry seit vielen Jahren mitgelesen; |
Februar |
Security-Experten knackten RSA SecurID-Token in Minuten |
Februar |
NSA hat Verschlüsselungsstandard gezielt unterwandert
Grundlage. eine Festlegung des US -Präsidenten aus den siebziger
Jahren |
Februar |
Internet-Pionier Vint Cerf warnt vor Software mit staatlichen "Hintertüren" |
Februar |
Ex-NSA-Chef: Hintertüren für Verschlüsselung sind eine furchtbare Idee |
Februar |
FBI verärgert über Verschlüsselung bei Android und iOS
|
Februar |
China entwickelt einen neuen Supercomputer, der 1.000 mal
stärker als
der revolutionäre Supercomputer Tianhe-1A
Next-Generation Tech: China to Develop New Groundbreaking
Supercomputer |
Februar |
Die Wirtschaftsspionage
Cyberbetrug bei FACC kein Hackerangriff: "Intern jemand benutzt" |
Februar |
Die Wirtschaftsspionage
Cyberangriff bei FACC: Ermittlungen laufen auf Hochtouren
|
Februar |
Hintertür bei
MediaTek-Chips Heikles Leck bedroht Android-Smartphones |
|
|
Januar |
US - Streitkräfte suchen "zeitweilige" Cyberkrieger |
Januar |
Keine Ausbildung für NATO - Kräfte im Cyberwar |
Januar |
Bundestags-Hacker - russisches Puzzle - ?
Zwischenbilanz nach 8 Monaten |
Januar |
Wie-Hacker-der-Ukraine-den-Strom-abdrehten
US - Regierung warnte bereits 2007 vor derartigen Angriffen -
die Wirtschaft negierte diese Gefahren |
Januar |
Microsoft kann Verschlüsselung der Nutzer knacken, warum: Sie haben den Algorithmus, den Schlüssel und Ihre Daten !
|
Januar |
Everything We Know About Ukraine’s Power Plant Hack eng. + deu |
Januar |
Rund 8.400 Firmen in Österreich von Wirtschaftsspionage betroffen |
Januar |
Windows XP in Melbourner Klinik: Virus legte Netzwerk lahm
|
Januar |
Klage wegen Schummelsoftware; Deutscher Bank droht weiterer Prozess
|
Januar |
Fehler bei GPS-Distanzmessungen; Salzburger Forscher bewiesen |
Januar |
Blackberry mit Verschlüsselungsalgorithmus; PGP jahrelang erfolgreich geknackt |
Januar |
R F I
D Was ist denn das ? Was kann es ? Wie sicher
ist es ? |
Januar |
Ein altes Lied fliegt durch den virtuellen Raum.... |
Januar |
Sibirische Wissenschaftler machen Schritt in Richtung schnelleren optischen Computer zu bauen
/ deu + eng |