Description: In the last several years, exploits have become the strongest weapons in cyber warfare. Exploit developers and vulnerability researchers have now become the nuclear scientists of the digital world. OS Companies and third party companies have created several security mitigation tools to make it harder to use these vulnerabilities and have made exploit creation harder.

Comments ()

Ein Portscan über das gesamte Internet hinweg ist keine Aufgabe mehr, die sehr viel Aufwand erfordert. Dafür sorgt ein neues Tool namens "ZMap", das Informatiker der University of Michigan vorgestellt haben. 

Comments ()

Bisher hält sich die Empörung der US-Amerikaner in Sachen Privatsphäre-Verletzungen durch die eigenen Geheimdienste in Grenzen. Neue Details zu den Möglichkeiten der NSA könnten das nun ändern. 

Wie die Zeitung Wall Street Journal (WSJ) berichtet, hat die US-amerikanische Nachrichtendienst National Security Agency (NSA) ein Schnüffelnetzwerk aufgebaut, das weit umfangreicher ist als bisher angenommen. Laut WSJ kann die NSA rund Dreiviertel des US-Datenverkehrs "abhören". Das Blatt beruft sich hierbei auf aktuelle und ehemalige Regierungsmitarbeiter. 

Comments ()

Windows 8 ist ein inakzeptables Sicherheitsrisiko für Behörden und Firmen, warnen Experten der Regierung. Das sogenannte Trusted Computing sei eine Hintertür für die NSA. 

Comments ()

Software bezahlen, installieren und mit dem nächsten Klick ist man im Internet vollkommen anonym. So bewerben Anbieter ihre Anonymisierungssoftware. Doch viele sind nicht so sicher wie versprochen. Das Fachmagazin c't Security verrät, worauf man achten muss.

Comments ()

Unterkategorien

Hier befinden sich ein paar Dokumenationen über IT Security.