Ruhr-Uni-Bochum
Cyber Security in the Age of Large-Scale Adversaries

Copyright: RUB, Tim Kramer

Media Coverage

Wie viele Fake-Profilbilder gibt es auf X?

Mit nur einem Klick erstellt einem die Künstliche Intelligenz ein täuschend echtes Profilbild - das Gesicht, was darauf zu sehen ist: Fake. Genau solche Bilder können in den sozialen Medien dafür missbraucht werden, scheinbar reale Accounts zu erstellen. Wie weit verbreitet solche Accounts mit KI-generierten Profilbilder sind, wurde bisher nur wenig untersucht.

ardaudiothek.de

Read more

Fake-Accounts auf X posten vor allem über Trump, Corona und Ukraine-Krieg

Forschende haben mit künstlicher Intelligenz bei Millionen von X-Accounts untersucht, ob sie ein mit KI erstelltes Profilbild haben. Die Fake-Profile posteten vor allem zu politischen Themen, weshalb die Forschenden vermuten, dass sie für politische Propaganda eingesetzt werden. Doch von einem Horrorszenario ist das noch weit entfernt.

deutschlandfunknova.de

Read more

Why security experts don’t recommend changing passwords regularly

New advice from the US government reflects a growing consensus that it is more secure to use one longer password, with no special characters, for each account

thetimes.com

Read more

Why You Shouldn’t Change Your Passwords Like It’s 1999

forbes.com

Read more

Angriff aufs Rathaus - Hacker bedrohen unser Gemeinwesen

Angriffe von Hackern auf Einrichtungen wie Kommunal-Verwaltungen oder Krankenhäuser nehmen zu. Oft wollen die Täter Geld erpressen, zuweilen aber auch spionieren oder Sabotage betreiben. Eine schwierige Herausforderung. IQ-Autor Lukas Grasberger zeigt in dieser Podcast Folge, wie die die Betreiber öffentlicher Infrastruktur den Hacker-Angriffen aber mit ausgeklügelten Maßnahmen begegnen können.

br.de

Read more

Welche Risiken in elektronischen Geräten stecken

Vom Toaster über das Elektroauto bis zum Sextoy: Computerchips befinden sich in immer mehr technischen Geräten. IT-Expertinnen und -Experten erklären, welche Gefahren von den winzigen Bauteilen ausgehen und wie wir gegensteuern können.

deutschlandfunk.de

Read more

Selber entwickeln statt importieren: Open Source bei Mikrochips

Open Source – da denken wir an das offene Betriebssystem Linux oder die Office-Alternative Openoffice. Die Idee: Der Quellcode der Software ist offen und frei verfügbar. Die Hardware tut sich da noch schwerer. Bei Mikrochips kann Open Source aber helfen, Europa unabhängiger zu machen.

swr.kultur.de

Read more

Wie IT-Spezialisten in Bochum Hackern die Stirn bieten

In Bochum wird Software für Cybersicherheit entwickelt. Im Podcast erklärt IT-Spezialist Thomas Wollinger, warum Bochum weltweit führend ist.

waz.de

Read more

"Geheimdienste speichern quasi alles, um es später zu entschlüsseln"

Noch ist Ihr WhatsApp-Chat privat. Doch Quantencomputer könnten die Verschlüsselung in Zukunft brechen. Wie entwickelt man sichere Algorithmen, Eike Kiltz?

zeit.de

Read more

Wie Russland mit dem Terror umgeht

Nach dem IS-Angriff wird in Russland die Todesstrafe gefordert. Gesellschaftlich aufgearbeitet wird der Terror nicht. Und: Wie Quantencomputer das Netz unsicher machen.

zeit.de

Read more

Zehn Wissenschaftlerinnen und Wissenschaftler geehrt

Der Kryptograph Eike Kiltz von der Universität Bochum erhielt den Preis für seine Arbeit an Verschlüsselungstechnik für digitale Informationen.

 

zeit.de

Read more

Bochumer Professorin erhält Förderung für KI-Forschung

Künstliche Intelligenz (KI) wird alle Bereiche der Gesellschaft verändern – und hat die Chance, das Leben der Menschen besser zu machen.

rvr.ruhr

Read more

Bochumer Software schützt- vor Cyberangriffen

Täglich gibt es eine halbe Million neue Schadsoftware-Varianten. Vmray schützt Regierungen. Ruhrgebiet ist Hotspot für Cybersicherheit.

waz.de

Read more

Personalisierte Werbung: Hört dein Handy dich wirklich ab?

Du sprichst über etwas – und kurz danach zeigt das Smartphone die dazu passende Werbung an: Hört das Handy etwa mit? Ob das ein Mythos oder doch Realität ist und wie du dich schützen kannst.

prosieben.de

Read more

Von Amman nach Düsseldorf – eingewandert für die IT-Security

Der IT-Sektor braucht mehr Fachkräfte, aber die sind rar. Ein Security-Start-up aus Düsseldorf warb eine Jordanierin an, die von ihren Erfahrungen berichtet.

heise.de

Read more

Terrapin-Attacke: Millionen SSH-Server angreifbar, Risiko trotzdem überschaubar

Zwar ist mehr als die Hälfte aller im Internet erreichbaren SSH-Server betroffen, Admins können jedoch aufatmen: Ein erfolgreicher Angriff ist schwierig.

heise.de

Read more

Terrapin-Angriff: Fast 11 Millionen online erreichbare SSH-Server sind anfällig

Eine Bochumer Forschergruppe sorgte schon im Dezember 2023 mit einem neuen Terrapin-Angriff auf SSH-Verbindungen für Aufsehen. Fast 11 Millionen online erreichbare Server sind derzeit noch ungepatcht. Ein Großteil davon steht in Deutschland: Rund eine Million SSH-Server sind hierzulande anfällig.

computerbase.de

Read more

Millionen von SSH-Servern anfällig für Terrapin-Angriff

Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind.

golem.de

Read more

SSH shaken, not stirred by Terrapin vulnerability

No need to panic, but grab those updates or mitigations anyway just to be safe

theregister.com

Read more

Novo ataque pode afetar segurança de ligações OpenSSH

Um grupo de investigadores revelou um novo formato de ataque contra ligações SSH, apelidado de Terrapin, que pode permitir reduzir a encriptação usada nas mesmas e permitir ataques diretos ao protocolo de comunicação.

tugatech.com

Read more

Träger der renommierten Leibniz-Preise bekanntgegeben – zehn Forscher bekommen jeweils 2,5 Millionen Euro Preisgeld

Zehn Wissenschaftler werden mit dem hoch dotierten Gottfried-Wilhelm-Leibniz-Preis ausgezeichnet. Darunter auch CASA PI Eike Kiltz.

deutschlandfunk.de

Read more

Deutsche Forschungsgemeinschaft gibt Preisträger der Leibniz-Preise 2024 bekannt

Die Gottfried Wilhelm Leibniz-Preise gelten als wichtigster Forschungsförderpreis in Deutschland. 2024 gehen sie an drei Wissenschaftlerinnen und sieben Wissenschaftler. Das gab die Stifterin, die Deutsche Forschungsgemeinschaft (DFG), bekannt.

vdi-nachrichten.com

Read more

Ruhr-Universität Bochum: Professor erhält renommierten Leibniz-Preis

Der mit 2,5 Millionen Euro dotierte, renommierte Leibniz-Preis geht an Eike Kiltz, Professor und Forscher an der Ruhr-Universität Bochum. Er ist für die Universität in Bochum besonders wichtig.

 

radiobochum.de

Read more

Gottfried Wilhelm Leibniz-Preis für Bochumer Professor

Der Bochumer Kryptographie-Professor Dr. Eike Kiltz wird mit dem Leibniz-Preis 2024 ausgezeichnet. Der wichtigste Forschungsförderpreis in Deutschland wird seit 1986 jährlich von der Deutschen Forschungsgemeinschaft (DFG) verliehen und ist mit 2,5 Millionen Euro je Auszeichnung dotiert. In diesem Jahr wählte die DFG insgesamt drei Wissenschaftlerinnen und sieben Wissenschaftler aus.

rvr.ruhr

Read more

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können.

t-online.de

Read more

Eike Kiltz erhält den Leibniz-Preis

Der Kryptographie-Experte wird mit dem wichtigsten deutschen Forschungsförderpreis geehrt, der mit 2,5 Millionen Euro dotiert ist.

medecon.ruhr

Read more

Zehn Forschende erhalten begehrte Leibniz-Preise

Die Deutsche Forschungsgesellschaft (DFG) hat die Leibniz-Preisträger bekanntgegeben. Die Forschenden erhalten je 2,5 Millionen Euro.

forschung-und-lehre.de

Read more

Hoch dotierte Leibniz-Preise gehen nach Münster und Bochum

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können.

die-glocke.de

Read more

Leibniz-Preise 2024: Forscher bekommen 2,5 Millionen Euro

Drei Professorinnen und sieben Professoren bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können, wie die Deutsche Forschungsgemeinschaft (DFG) am Donnerstag in Bonn mitteilte. Unter ihnen sind vier Naturwissenschaftler, drei Lebenswissenschaftler sowie Geistes-, Sozial- und Ingenieurwissenschaftler. Die Preise werden am 13. März 2024 in Berlin verliehen.

morgenpost.de

Read more

Leibniz-Preise: 2,5 Millionen Euro Preisgeld für Forschende

Insgesamt drei Professorinnen und sieben Professoren bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können, wie die Deutsche Forschungsgemeinschaft (DFG) am Donnerstag in Bonn mitteilte. Unter ihnen sind vier Naturwissenschaftler, drei Lebenswissenschaftler sowie Geistes-, Sozial- und Ingenieurwissenschaftler. Die Preise werden am 13. März 2024 in Berlin…

n-tv.de

Read more

Deutsche Nobelpreise verliehen

Die Leibnizpreise gelten als wichtigste Auszeichnungen in der deutschen Wissenschaft. In diesem Jahr wurden drei Wissenschaftlerinnen und sieben Wissenschaftler ausgezeichnet. Sie erhalten 2,5 Millionen Euro – für ihre Forschung.

tagesspiegel.de

Read more

Zwei Wissenschaftler aus NRW bekommen wichtigsten Forschungsförderpreis in Deutschland

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Das Preisgeld in Millionenhöhe können sie für ihre Forschungen verwenden.

rp-online.de

Read more

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro.

zeit.de

Read more

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet.

solinger-tageblatt.de

Read more

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro.

welt.de

Read more

Gottfried Wilhelm Leibniz-Preise 2024

Wichtigster Forschungsförderpreis in Deutschland geht an drei Wissenschaftlerinnen und sieben Wissenschaftler / Je 2,5 Millionen Euro Preisgeld / Verleihung am 13. März 2024 in Berlin

dfg.de

Read more

Leibniz-Preise für Mathematiker in Westfalen

Zwei westfälische Wissenschaftler werden mit dem Gottfried Wilhelm Leibniz-Preis 2024 ausgezeichnet. Die Auszeichnung gilt als wichtigster Forschungsförderpreis.

westfalenspiegel.de

Read more

Humboldt-Stiftung gratuliert Gefördertem zum Leibniz-Preis

Die Alexander von Humboldt-Stiftung gratuliert den neu ausgewählten Träger*innen des Gottfried Wilhelm Leibniz-Preises! Zu den zehn Forschenden, die die Deutsche Forschungsgemeinschaft (DFG) auszeichnet, zählt auch der Humboldtianer Eike Kiltz.

humboldt-foundation.de

Read more

Leibniz-Preise 2024: Forscher bekommen 2,5 Millionen Euro

Eike Kiltz von der Ruhr-Universität Bochum wird für die Arbeit an Verschlüsselungstechnik für digitale Informationen ausgezeichnet.

welt.de

Read more

Leibniz-Preise 2024: Forscher bekommen 2,5 Millionen Euro

Zehn Wissenschaftlerinnen und Wissenschaftler bekommen den hoch dotierten Gottfried-Wilhelm-Leibniz-Preis. Eike Kiltz wird für die Arbeit an Verschlüsselungstechnik für digitale Informationen ausgezeichnet.

zeit.de

Read more

Secret Service

Was passiert, wenn Quantencomputer irgendwann unsere heutige digitale Verschlüsselung knacken? Die Auswirkungen wären katastrophal, fürchten Experten. Doch zwei Forscher aus Bochum entwickelten mit ihrem Team einen Sicherheitsstandard, der allen Angriffen standhalten sollte. Die Geschichte einer Weltrettung mit Stift und Papier.

focus.de

Read more

Trends in Wissenschaft und Forschung: Raumfahrt, Hyperloop, KI liest Hirnströme

Schon jetzt geben Forscher Einblicke in faszinierende Zukunftsprojekte. Zuletzt versprechen Hirn-Computer-Schnittstellen blitzschnelle digitale Kommunikation.

heise.de

Read more

Vollständigen Schutz wird es nie geben

Die Kommunen, die vom Cyber-Angriff auf einen IT-Dienstleister in Südwestfalen getroffen wurden, sind zum Teil immer noch offline. Der IT-Sicherheitsexperte Prof. Borgolte erklärt im Interview, wer hinter solchen Angriffen steckt und wie man sich besser schützen kann.

westfalenspiegel.de

Read more

Vollständigen Schutz wird es nie geben

Die Kommunen, die vom Cyber-Angriff auf einen IT-Dienstleister in Südwestfalen getroffen wurden, sind zum Teil immer noch offline. Der IT-Sicherheitsexperte Prof. Borgolte erklärt im Interview, wer hinter solchen Angriffen steckt und wie man sich besser schützen kann.

westfalenspiegel.de

Read more

Vertrauen ist gut, Kontrolle ist sicherer

Wenn es um Atomwaffen geht, möchte eigentlich kein Staat etwas dem Zufall überlassen. Eine kleine Bewegung in den Atomwaffenbeständen kann eine große Wirkung zur Folge haben. Daher ist es wichtig, Atomwaffenverträge effektiv und engmaschig zu kontrollieren. In Hochsicherheitsanlagen ist das eine ordentliche Herausforderung. Umso kreativer ist der nun eingebrachte Lösungsidee.

mpg.de

Read more

Side-Channel Attack Threatens Safari Browser Through Apple Processors

An international team of researchers recently found that Apple’s Safari web browser is still susceptible to a Spectre attack called iLeakage.

allaboutcircuits.com

Read more

What the new ‘iLeakage’ research tells us about potential security flaws in Apple Arm chips

For people in our industry to understand the recent university research on the potential security issues around Apple’s new Arm chips, it’s important to go back almost six years and learn about the Spectre and Meltdown cases.

scmagazine.com

Read more

Monitoring nuclear weapons stockpiles with radio waves

An international research team has proposed a new method for monitoring nuclear disarmament treaties. The IT security experts developed a mechanism that uses radio waves to remotely monitor whether any changes are being made in a specific room.

techandsciencepost.com

Read more

Using radio waves to remotely monitor nuclear weapons stockpiles

Researchers proposed a new method for monitoring nuclear disarmament treaties. Nuclear weapons pose a constant threat to global security. These weapons have enormous destructive power and could cause catastrophic consequences if they fall into the wrong hands or are used intentionally.

techexplorist.com

Read more

No patches yet for Apple iLeakage side-channel attack

Apple said it is working on more complete fixes for the iLeakage side-channel attack technique, but only one partial mitigation is currently available to macOS customers.

techtarget.com

Read more

So kann man Atomwaffenbestände mit Funkwellen überwachen

Rund 9.000 Nuklearwaffen können aktuell nicht regelmäßig erfasst werden, weil die Überwachung durch Satelliten kaum möglich ist. Ein internationales Team hat nun eine neue Möglichkeit dafür gefunden: Funkwellen.

mdr.de

Read more

Die Welt von morgen Highlights aus Wissenschaft und Forschung

Schon jetzt geben Forscher Einblicke in faszinierende Zukunftsprojekte. Nukleare Antriebe befördern Menschen zum Mars, Passagierkapseln sausen in Hyperloop-Röhren statt auf Gleisen dahin. Nicht zuletzt versprechen Hirn-Computer-Schnittstellen blitzschnelle digitale Kommunikation.

heise.de

Read more

9 000 armes nucléaires non comptabilisées : une nouvelle technologie pour les surveiller

Surveiller la conformité des États aux traités de désarmement n’est pas une tâche facile. Une équipe internationale a exploré la surveillance à distance à l’aide de deux antennes et de quelques miroirs. Une nouvelle méthode pour surveiller les traités de désarmement nucléaire a été proposée par une équipe de recherche internationale.

enerzine.com

Read more

Warum Atombomben in einer Halle mit Spiegeln gelagert werden sollen

Ein Forscherteam will mit Spiegeln und Radiowellen kontrollieren, ob es im Kernwaffendepot eine Veränderung gab.

futurezone.at

Read more

iLeakage – New Attack Let Hackers Steal Emails, Passwords On Apple Safari

Browser-based timerless speculative execution attacks are a security threat that exploits vulnerabilities in web browsers and CPUs. These attacks do not rely on timing measurements, making them harder to detect.

cybersecuritynews.com

Read more

iLeakage Attack: Theft of Sensitive Data from Apple’s Safari Browser

What happens in iLeakage attacks is that the CPU is tricked into executing speculative code that reads sensitive data from memory.

hackread.com

Read more

‘iLeakage’ side-channel flaw in Apple Safari can share passwords, messages

A group of academic researchers on Wednesday released a study showing how they launched an attack that could force an Apple Safari browser to show personal information, passwords or credit card data by exploiting a side-channel vulnerability in Apple’s A-series or M-series CPUs.

scmagazine.com

Read more

Ruhr Uni Bochum: Apples Browser Safari schützt immer noch nicht ausreichend vor „Spectre“-Angriffen

Moderne Prozessoren besitzen eine grundsätzliche Schwachstelle in ihrer Hardware-Architektur, die es Angreiferinnen und Angreifern erlaubt, sensible Daten zu erbeuten. Das zeigte der 2018 veröffentlichte Angriff namens „Spectre“. Zahlreiche Geräte und Betriebssysteme waren betroffen. Ein Team der Ruhr-Universität Bochum, der Georgia Tech und der University of Michigan zeigte, dass man über den…

ruhrbarone.de

Read more

Das Dilemma der IT-Sicherheitsbeauftragten

Beauftragte für IT-Sicherheit in Unternehmen haben es schwer. Sie sind wenig in Unternehmensstrukturen eingebunden und auf eingekaufte Werkzeuge angewiesen, die nur wenig zum sicheren Verhalten der Mitarbeitenden beitragen. Das hat die Workshopreihe eines Forschungsteam der Ruhr-Universität Bochum mit 30 schweizerischen CISOs gezeigt.

security-insider.de

Read more

Die Gefahren der "Deepfakes"

Durch Künstliche Intelligenz (KI) gefälschte Fotos und Videos, sogenannte „Deepfakes", bergen enorme Gefahren und können sogar Auswirkungen auf die Politik haben. Forscher versuchen mit verschiedenen Techniken, solchen Fälschungen auf die Spur zu kommen.

allgemeinezeitung.com

Read more

Wenn Forscher auf CISO-Praktiker treffen

Die zahlreichen Dilemmas von CISOs diskutierten wir im aktuellen Themenpodcast mit Forschern der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag.

security-insider.com

Read more

Was Menschen über die elektronische Patientenakte denken

Obwohl die elektronische Patientenakte seit Januar 2021 gesetzlich Versicherten in Deutschland zur Verfügung steht, wird sie bisher nur wenig genutzt. Grund dafür sind mangelnde Aufklärung und die schlechte digitale Struktur.

arzt-wirtschaft.de

Read more

Elektronische Patienenakte: Vieles unklar bei den Nutzern

Misstrauen gegenüber der elektronischen Patientenakte? Bisher wird sie kaum genutzt. Und eine Studie zeigt, dass viele potenzielle Anwender gar nicht so genau wissen, wie dieser Teil der Digitalisierung im Gesundheitswesen funktioniert.

medizin-und-technik.industrie.de

Read more

Computer security experts offer advice to freeze out risk of thermal attacks

A team of computer security experts have developed a set of recommendations to help defend against “thermal attacks” which can steal personal information.

techandsciencepost.com

Read more

Wie durcheinander gewürfelte Daten die Sicherheit verbessern

Da der Arbeitsspeicher eines Computers um ein Vielfaches langsamer darin ist, Daten bereitzustellen als der Prozessor diese Daten verarbeiten kann, arbeiten moderne Prozessoren mit einem Zwischenspeicher, dem so genannten Cache, der eine Art Brücke zwischen den beiden bildet. In diesem Zwischenspeicher befinden sich oftmals private Daten, die für Angreifer ein attraktives Ziel darstellen könnten.

industr.com

Read more

ePA: gefährliches Halbwissen bei vielen Beteiligten

Welche digitale Infrastruktur hinter der elektronischen Patientenakte steckt, ist vielen gesetzlich Versicherten nicht bewusst. Vor allem ein Punkt sorgt für Misstrauen.

healthcare-in-europe.com

Read more

Bochum: Was Menschen über die elektronische Patientenakte denken

Die elektronische Patientenakte steht gesetzlich Versicherten in Deutschland seit Januar 2021 zur Verfügung. Forschende der Ruhr-Universität Bochum, der Leibniz Universität Hannover und des Helmholtz-Zentrums für Informationssicherheit zeigen anhand einer Interviewstudie, dass es viele Missverständnisse rund um die digitale Infrastruktur gibt, auf der die Akte basiert.

medizin.nrw

Read more

eHealth: Viele Missverständnisse bei elektronischer Patientenakte

Die elektronische Patientenakte soll 2025 für alle starten, doch bei den Versicherten gibt es Aufklärungsbedarf. Das geht aus einer qualitativen Studie hervor.

heise.de

Read more

Viele Missverständnisse über digitale Infrastruktur der elektronischen Patientenakte

Viele Versicherte glauben, dass Ärzte alle Daten in der elektronischen Patientenakte einsehen können. Sie fürchten, dass die Krankenkassen mit der Akte mehr über die Versicherten wissen als ohne. Das zeigen die Ergebnisse einer Befragung.

www.aerztezeitung.de

Read more

How Do People Really Feel About Electronic Health Records?

People assumed that all doctors’ offices could automatically view the data in their records. But that's not entirely the truth.

medicaldesigndevelopment.com

Read more

Researchers Develop Breakthrough Cipher to Protect Computers Against Spy Programs

Researchers from Tohoku University, CASA at Ruhr University Bochum, and NTT Social Informatics Laboratories have made a significant breakthrough in computer security with the development of a powerful new cipher called SCARF.

techtimes.com

Read more

Satelliten-Sicherheit hinkt Stand der Technik Jahrzehnte hinterher

Mittlerweile befinden sich im Orbit um die Erde Tausende von Satelliten, und es werden noch viel mehr werden. Wie es aus IT-Perspektive um die Sicherheit dieser Systeme bestellt ist, haben Forschende der Ruhr-Universität Bochum und vom CISPA Helmholtz-Zentrum für Informationssicherheit in Saarbrücken untersucht.

newzs.de

Read more

Satellite security lags decades behind the state of the art

Thousands of satellites are currently orbiting the Earth, and there will be many more in the future. Researchers from Ruhr University Bochum and the CISPA Helmholtz Center for Information Security in Saarbrücken have assessed the security of these systems from an IT perspective.

sciencedaily.com

Read more

Wenn Forscher in Sprechblasen reden

Ob Atomkraft oder Klimawandel - die Szene der Comiczeichner hat diese Themen für sich entdeckt. Gerade trifft sie sich zum Münchner Comicfestival. Auch Forscher nutzen das Medium, um ihre Inhalte zu erklären.

tagesschau.de

Read more

German Researchers Devise New Method to Detect Manipulations in Chips

German researchers developed a new method to detect hardware manipulations in microchips early on in the production process—a time when chips are most vulnerable.

allaboutcircuits.com

Read more

Manipulierte Hardware: Sabotierte Mikrochips erkennen

Cyber-Angriffe erfolgen meist über die Verbreitung schädlicher Software, die Hackern Zugriff auf die Systeme gewähren soll. Doch auch durch Manipulation der Hardware, genauer: der Mikrochips, können Angreifer gezielt Schaden anrichten. Wie sich die mikroskopischen Manipulationen aufspüren lassen, zeigen Forscher der Ruhr-Universität Bochum.

elektronikpraxis.de

Read more

Köpfe der Transformation: David Rupprecht

Es sind die Menschen, die aus der Metropole Ruhr gemacht haben, was sie heute ist. Und es sind auch die Menschen, die das Ruhrgebiet von morgen gestalten. Ein Kopf der Transformation: David Rupprecht.

metropole.ruhr

Read more

Ruhr-Uni fördert Sicherheit im Internet: Diese Tipps helfen

Viele Nutzer machen es Kriminellen durch ihr Verhalten im Internet zu leicht. Das will ein Ruhr-Uni-Projekt ändern. Die Koordinatorin gibt Tipps.

waz.de

Read more

Künstliche Fotos: Computer macht die gute Miene für böse Trolle

Computergenerierte Fotos von Menschen, die es gar nicht gibt? Ein Wissenschaftler erklärt das Phänomen – und wie man sich weniger täuschen lässt.

t-online.de

Read more

Spione in der Ära der Quantenrechner: Lassen sie sich noch bremsen?

Es ist nur eine Frage der Zeit: Quantencomputer werden heutige Kryptoschlüssel in Zukunft knacken können.

wiwo.de

Read more

Post-Quanten-Kryptographie aus Bochum

Das US-amerikanische Normungsinstitut NIST suchte seit 2016 nach Verschlüsselungsverfahren, die einem Angriff mit Quantencomputern standhalten. Jetzt gibt es ein Ergebnis: Drei der vier final ausgewählten Verfahren stammen auch von Forscher:innen an der Ruhr-Universität Bochum.

background.tagesspiegel.de

Read more

Bochumer entwickeln Bollwerk gegen kommende Supercomputer

Bochum gilt als Hotspot der IT-Sicherheit. Nun ist Forschern der nächste Coup gelungen: die besten Verschlüsselungsverfahren gegen Supercomputer.

waz.de

Read more

Algorithms agreed for post-quantum security standard

Four algorithms have been chosen for an encryption standard that can withstand quantum computers with key technology from Europe.

eenewseurope.com

Read more

Quantencomputer: Wie Bochumer Forschende ihm Paroli bieten

Verschlüsselungverfahren aus Bochum trotzen auch der Leistung künftiger Quantencomputer. In den USA werden sie jetzt zum Standard

ingenieur.de

Read more

Ransomware: Lösegeldzahlungen "die Wurzel allen Übels"

Wissenschaftler fordern von der Politik, gegen Ransomware vorzugehen, und sehen dabei insbesondere zahlungswillige Unternehmen und Versicherungen als Problem.

golem.de

Read more

Unerwünschte drahtlose Überwachung

Drahtlos funktionierende Geräte, wie Router oder Sprachassistenten, sind in unseren Haushalten mittlerweile omnipräsent. Zugleich gefährdet die drahtlose Kommunikation unsere Privatsphäre: Passive Lauscher sind in der Lage, durch abgehörte Hochfrequenzsignale an sensible Daten zu gelangen

koelner-wissenschaftsrunde.de

Read more

Bochumer und Kölner Forschende entwickeln System zum Schutz vor passiven Lauschangriffen

Smarte Geräte und drahtlose Kommunikation erleichtern den Alltag, sind aber auch anfällig für passive Lauschangriffe. Ein neuartiges System soll Nutzer in den eigenen vier Wänden schützen. Forschende des Max-Planck-Instituts für Sicherheit und Privatsphäre, des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum und der Technischen Hochschule Köln haben es entwickelt.

rvr.ruhr

Read more

Am Lagerfeuer der Zukunft

Spätestens seitdem Mark Zuckerberg Facebook umbenannt hat, ist das Metaverse in aller Munde. Konzerne und kleine Unternehmen tüfteln nun an ansprechenden virtuellen Welten, die das Internet über alle Sinne erfahrbar machen sollen. Dabei geht es nicht nur um den Massenmarkt.

faz.net

Read more

Klingender Cyberdschungel als Medienkunst

Eine besondere Künstlerresidenz ging vergangene Woche beim Exzellenz-Cluster Casa an der Ruhr-Universität Bochum zu Ende. Der Medienkünstler Marco Barotti zeigte seine Klangskulptur, die Cybersicherheit hör- und sichtbar macht – auch durch Beiträge von Forscher:innen.

tagesspiegel.de

Read more

Bochum: Millionenförderung für Wasserstoff und IT-Sicherheit

IT-Sicherheit und Wasserstoff sind Themen der Stunde. Forscher der Ruhr-Uni Bochum erhalten Millionen von der EU für ihre Projekte.

waz.de

Read more

Warum Ukrainer deutsche Drohnen-Hacker um Rat bitten

Drohnenhersteller DJI will mit Krieg nichts zu tun haben. Doch seine Produkte können Russland helfen, ukrainische Zivilisten zu orten. Deutsche Forscher haben die Technik nun gehackt.

spiegel.de

Read more

Zwei ERC Advanced Grant gehen an die Ruhr-Universität Bochum

Gleich zwei Wissenschaftler der Ruhr-Universität Bochum werden vom Europäische Forschungsrat ERC mit einem Advanced Grant gefördert. Die Auszeichnung ist mit jeweils 2,5 Millionen Euro für fünf Jahre dotiert.

rvr.ruhr

Read more

Der Traum vom passwortlosen Leben

Alternativen zu Passwörtern gäbe es, verbreitet sind sie nicht. Damit sich das ändert, sollen Firmen wie Apple und Google eine wichtige Rolle spielen. Kann das klappen?

zeit.de

Read more

Neun ERC-Consolidator Grants gehen nach Nordrhein-Westfalen

Herausragende Forscherinnen und Forscher erhalten EU-Förderung von bis zu zwei Millionen Euro über fünf Jahre

land.nrw

Read more

Porträt Angela Sasse

Sprecherin des Beirats Digitaler Verbraucherschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI).

tagesspiegel.de

Read more

Cyber-Attacken: Wie sich NRW gegen Putins Hacker rüstet

Behörden und Firmen sind durch Cyber-Attacken verwundbar. Unter Hochdruck müssen jetzt Sicherheitslücken geschlossen werden.

waz.de

Read more

Gesucht: Margaret Hamilton von Morgen

IT-Sicherheit wird von Männern gemacht, denn noch immer sind die Frauen der Branche in der Minderheit. Leisten können sich das Wirtschaft und Politik eigentlich nicht mehr: Schließlich ist Diversität nicht nur eine Verpflichtung, in Zeiten des Fachkräftemangels bleibt so auch Talent und Arbeitskraft auf der Strecke. Doch was hilft?

tagesspiegel.de

Read more

Smart wohnen – aber sicher

Wie oft digitale Häuser gehackt werden, ist zwar nicht bekannt, es gibt aber Dutzende von Schwachstellen. Mit den richtigen technischen Gadgets und genügend Datenschutz-Know-how können auch diese behoben werden.

faz.net

Read more

„IT-Sicherheit ist ein kollektiver Lernprozess“

Angela Sasse leitet seit 2018 den Lehrstuhl Human-Centred Security am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Im Interview spricht sie über gängige Fehler in Unternehmen, den Mensch als Sicherheitsrisiko und warum die Anthropologie wertvolle Erkenntnisse für die IT-Sicherheit liefern kann.

tagesspiegel.de

Read more

Experten fordern mehr Informationen zu Risikobegegnungen

Seit Omikron ist die Warn-App bei vielen Nutzern ständig rot. Angaben gibt es jedoch nur zum Tag der Risikobegegnung, nicht zum Kontext und zur Uhrzeit. Der Wissenschaftler Paul Lukowicz fordert nun die Übermittlung der Uhrzeit eines Kontaktes.

rp-online.de

Read more

Wie der Enkeltrick, nur mit KI: Deepfake-Betrüger erpressen Firmen mit falscher Chef-Stimme

Neun von zehn Unternehmen sind schon einmal Opfer eines Cyberangriffs geworden. Immer häufiger bedienen sich Betrüger einer besonders perfiden Methode.

handelsblatt.com

Read more

IT-Sicherheit heißt: Immer einen Schritt voraus zu sein

In der IT-Sicherheit ist Bochum ein Hotspot in Europa. Auf Mark 51/7 soll sich ein einzigartiges Geflecht von Firmen und Instituten etablieren.

waz.de

Read more

Video: Unsere Daten im Netz: Ende der Privatheit?

Wir nutzen permanent Computer und unsere Smartphones und liefern so nonstop Unmengen an Informationen über uns ins Netz. Was geschieht mit unseren Daten, wer alles hat darauf Zugriff? Haben wir überhaupt noch eine Privatsphäre? In der NZZ-Doku spricht Reto Caduff mit Sicherheitsexperten, Datenspezialistinnen und Hackern und fragt, wie man sich schützen kann.

nzz.ch

Read more

Unperfekt: Sprachsynthetisierer sind zu präzise, um echt zu sein

Podcast Computer und Kommunikation

 

deutschlandfunk.de

Read more

Opa redet vom Cyberkrieg

Bochum könnte ein Standort der NATO werden. Dagegen gibt es Protest in der Stadt – aber warum nur von „68ern“? Ein Tag im Pott.

freitag.de

Read more

Deep Voice: Algorithmus erkennt gefälschte Stimmen

Künstliche Intelligenz kann die Stimmen von Personen imitieren. Betrüger nutzen das am Telefon bereits aus. Forschende der Ruhr-Universität Bochum haben jetzt herausgefunden, wie sich die als Deepfakes oder auch Deep Voice bezeichneten künstlich erzeugten Audiodaten von echten unterscheiden. Die neuen Erkenntnisse sollen künftig helfen, gefälschte Sprache zu erkennen.

krone.at

Read more

Gefälschte Sprachdateien erkennen

Maschinen können mithilfe von Künstlichen-Intelligenz-Algorithmen Fotos oder Sprachdateien erzeugen, die wie aus dem wahren Leben aussehen oder klingen. Wie man solche als Deepfakes bezeichneten künstlich erzeugten Daten von echten unterscheiden kann, interessiert Forschende am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Sie stellten fest, dass sich echte und gefälschte Sprachdateien im Bereich der hohen Frequenzen unterscheiden.

idw-online.de

Read more

Landesregierung gibt Millionen für IT-Institut in Bochum

Das NRW-Wissenschaftsministerium unterstützt das Horst-Görtz-Institut der Ruhr-Universität Bochum mit rund 2,5 Millionen Euro. Das Geld geht an Nachwuchsforscher.

radiobochum.de

Read more

Stadt verleiht Ehrenring an 15 verdiente Persönlichkeiten

Der Ehrenring der Stadt ehrt Menschen, die sich um Bochum verdient gemacht haben. 15 neue Träger gibt es. Darunter Schauspieler Dietmar Bär.

waz.de

Read more

Deutschlands »extrem verwundbare« IT-Infrastruktur

Hacker greifen gezielt da an, wo es weh tut. Denn dort sitzen die lukrativsten Opfer. Das müsste jetzt getan werden, um Unternehmen und Behörden besser zu schützen.

spektrum.de

Read more

Forscher entdecken mutmaßliche Hintertür im 2G-Mobilfunk

Wer mit seinem Handy per GPRS oder Edge durchs Internet gesurft ist, hätte leichter abgehört werden können als gedacht. Forscher haben jetzt erst eine offenbar absichtlich integrierte Schwachstelle entdeckt.

spiegel.de

Read more

"Wie zwei Sechser im Lotto nacheinander": Wurde Mobilfunk absichtlich schlecht vor Abhören geschützt?

Die Verschlüsselung der ersten mobilen Internetverbindung über GPRS ließ sich jahrelang ohne viel Aufwand aushebeln, das zeigt eine aktuelle Studie.

stern.de

Read more

Flaw in old mobile phone encryption code could be used for snooping

An algorithm from the 1990s used to encrypt mobile phone data was deliberately weakened to allow eavesdropping, claims a team of cryptanalysts. It is possible the flaw could still allow access to some phones in use today.

newscientist.com

Read more

Geheime Hintertür in der Handy-Verschlüsselung

Zum Mitlesen gedacht: In vielen unserer Handys steckt ein Verschlüsselungs-Algorithmus mit einer geheimen Hintertür, wie IT-Forscher entdeckt haben.

focus.de

Read more

Jahrzehntealte Hintertür rüttelt Handy-Branche auf

Forscher entdecken, dass viele Handys beim Surfen nach wie vor veraltete und angreifbare Verschlüsselungstechnik einsetzen. Sie sind sich sicher: Die Schwachstelle wurde mit Absicht eingebaut.

sueddeutsche.de

Read more

Podcast: Cryptography for Beginners With Christof Paar

In this epiosde, Christof gives an overview of cryptography for beginners.

spotify.com

Read more

Unsichere Unterschrift

Forscher der Ruhr-Universität Bochum haben eine Sicherheitslücke in den zertifizierten Signaturen von PDF-Dokumenten entdeckt. Demnach könnte die zweite Partei völlig unbemerkt den Vertragstext ändern, ohne dass die Zertifizierung ungültig würde.

focus.de

Read more

Alpaca-Attacke: Angreifer könnten mit TLS gesicherte Verbindungen attackieren

Sicherheitsforscher zeigen theoretische Attacken auf TLS-Verbindungen. Angreifer könnten beispielsweise Sessions kapern.

heise.de

Read more

Glück Auf, der Steiger kommt! Und Bochum erst recht!

Gute Nachrichten liest man selten über Bochum. Doch was, wenn sie nur übersehen werden und die Stadt schon längst nichts mehr mit dem zu tun hat, was sie mal war?

business-punk.com

Read more

Zwei neue Angriffe brechen PDF-Zertifizierung

Eine Sicherheitslücke in den zertifizierten Signaturen von PDF-Dokumenten haben Forscher der Ruhr-Universität Bochum entdeckt. Diese besondere Form von signierten PDF-Dateien kann zum Beispiel für den Abschluss von Verträgen genutzt werden.

abitur-und-studium.de

Read more

Wir brauchen leider unbedingt Ihre Handynummer

Mehr Sicherheit ohne dauernde nervige Abfragen? Risk Based Authentication verspricht das, hält es aber nicht. Oft sammelt es einfach nur ganz viele Daten.

golem.de

Read more

Signal: Wie gut ist die Whatsapp-Alternative?

Die verlängerte Frist, um der neuen Datenschutzrichtlinie von Whatsapp zuzustimmen, endet am 15. Mai 2021. Seit der Ankündigung interessieren sich immer mehr Menschen für den alternativen Messengerdienst Signal. Wie steht es um den Datenschutz beim Konkurrenten? Und wer steckt hinter der App?

rnd.de

Read more

Hohes Missbrauchspotenzial, kaum Nutzen: Zahlreiche Sicherheitsforscher kritisieren Luca-App

In einer Stellungnahme sprechen sich anerkannte IT-Experten gegen die Nutzung der Luca-App aus. Die zentralen Kritikpunkte: Intransparenz, fehlende Zweckbindung und hohe Sicherheitsrisiken.

dorstenerzeitung.de

Read more

Forschende halten Risiken der Luca-App für "völlig unverhältnismäßig"

Wenig Nutzen, dilettantische Sicherheitslücken: Führende IT-Sicherheitsforscher raten von der Luca-App ab. Mehrere Bundesländer hatten sie zuvor teuer eingekauft.

zeit.de

Read more

Episode "Pegasus"

Podcast "Digital Crime"

telekom.com

Read more

Wer nutzt noch die Corona-Warn-App? Mit Geräte-Finder die Umgebung scannen

"Seitdem die Luca-App die App-Stores gestürmt hat, ist es still geworden um die Corona-Warn-App. Wer sich fragt, ob und wie häufig die Anwendung noch genutzt wird, kann das jetzt über eine Web-App nachverfolgen. Die scannt nach Geräten in Reichweite, die die zugehörige Service-ID aussenden."

chip.de

Read more

Wie viele nutzen noch die Corona-Warn-App? Geräte-Finder scannt Ihre Umgebung

"Die Corona-Warn-App war lange Zeit die Nummer 1 in den AppStores, aber jetzt ist es etwas still um die App geworden. Wer sich einen Eindruck darüber verschaffen will, wie häufig sie noch genutzt wird, kann das mit einer simplen Web-App tun. Die scannt nach Geräten in Reichweite, die die zugehörige Service-ID aussenden."

chip.de

Read more

Automatisiertes Vertrauen

"Rechtsinformatiker der Universität des Saarlandes arbeiten mit Kollegen anderer Universitäten und weiterer Forschungseinrichtungen an einem „Vertrauensagenten für Industrie 4.0“. Eine Software bewertet dabei automatisiert die Vertrauenswürdigkeit potenzieller Geschäftspartner. So sollen unter anderem die Kosten für Vertragsanbahnungen gesenkt und der Kreis möglicher Geschäftspartner vergrößert werden."

karrierefuehrer.de

Read more

Experten warnen vor Sicherheitsrisiko bei digitalem Impfnachweis

"Nachdem ein Team aus Informationssicherheitsspezialisten gravierende Mängel beim digitalen Impfnachweis in der Schweiz festgestellt hat, warnen sie und weitere Experten vor ähnlichen Risiken in Deutschland. Das berichtet das "Handelsblatt".

fuldainfo.de

Read more

Experten warnen vor Sicherheitsrisiken bei digitalem Impfnachweis

"Nachdem ein Team aus Informationssicherheitsspezialisten gravierende Mängel beim digitalen Impfnachweis in der Schweiz festgestellt hat, warnen sie und weitere Experten vor ähnlichen Risiken in Deutschland. Das berichtet das „Handelsblatt“. Laut Sven Fassbender, Martin Tschirsich und André Zilch liegt das Problem beim schweizerischen Impfnachweis grundlegend in der zentralen Architektur des Systems."

presse-augsburg.de

Read more

Ruhrpott: Zweiter Frühling durch Cybersicherheit

"Die ehemalige Industrieregion mausert sich im digitalen Wandel zu einem Tech-Standort. Rund um Bochum ist ein Zentrum für Cybersicherheit entstanden - mit etablierten Unternehmen, Startups und Forschungseinrichtungen."

dw.com

Read more

Security Researchers Probed 90,194 Amazon Alexa Skills—The Results Were Shocking

"A research team comprising experts from North Carolina State University (NCSU) and the Ruhr-University Bochum in Germany recently undertook a study of Amazon Alexa skills. What they uncovered was shocking: misleading privacy policies, developers able to claim they were, well, anyone, and multiple skills sharing the same Alexa trigger words, to name just some of the issues."

forbes.com

Read more

Alexa Skills bergen laut Forschern Sicherheitsrisiken und Datenschutzprobleme

"Datenschutz bei Smart Speakern und smarten Assistenten: Das ist ja so ein ewiges Thema, das immer wieder neu aufgerollt wird. Nun haben Wissenschaftler des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der North Carolina State University Probleme mit Amazon Alexa bzw. konkret den Alexa Skills aufgedeckt. So sei es immer noch für Dritte relativ einfach möglich, Daten abzugreifen."

stadt-bremerhaven.de

Read more

Here’s why it’s important to audit your Amazon Alexa skills (and how to do it)

"Amazon has always tried to push its Alexa-enabled smart speakers as a platform, boasting about the number of third-party “skills” available (more than 100,000 in the most recent count). In our experience, the majority of these skills are useless gimmicks; one-note jokes you install and forget about. But it turns out they might pose a privacy threat, too."

theverge.com

Read more

Study Reveals Extent of Privacy Vulnerabilities With Amazon’s Alexa

"A recent study outlines a range of privacy concerns related to the programs that users interact with when using Amazon’s voice-activated assistant, Alexa. Issues range from misleading privacy policies to the ability of third-parties to change the code of their programs after receiving Amazon approval."

news.ncsu.edu

Read more

Alexas Antwort kommt nicht von Alexa

"Wenn Alexa antwortet, antworten eigentlich externe Anbieter. Das haben Forschende der Ruhr Universität Bochum herausgefunden. Die "Skills" von Alexa bringen einige Security-Risiken und Datenschutzprobleme mit sich."

funkschau.de

Read more

Why would you ever trust Amazon's Alexa after this?

"It was only the other day that I was wondering whether it would be fun to have a cuckoo clock in my kitchen. An Amazon Alexa-powered cuckoo clock, that is. I concluded that the idea was arrant bonkers, as are most things Alexa-enabled. But we all have our prejudices and many Americans are only too delighted to have Amazon's Echos and Dots strewn about their homes to make their lives easier."

zdnet.com

Read more

Bochumer Forscher: Sprachassistent Alexa nicht sicher

"Die Wissenschaftler vom Horst-Görtz-Institut für IT Sicherheit sehen einige Probleme beim Sprachassistenten Alexa. Für den Amazon-Sprachassistenten können Nutzer zig zusätzliche Sprachbefehle - sogenannten Skills - über den Amazon Store runterladen. Diese Skills werden nicht nur von Amazon selbst entwickelt, sondern auch von externen Anbietern."

radiobochum.de

Read more

Datenschutzprobleme und Sicherheitsrisiken bei Alexa Skills

"Mit den Sprachbefehlen „Alexa Skills“ können User zahlreiche Extrafunktionen auf ihren Amazon-Sprachassistenten laden. Doch die bringen nicht nur Vorteile mit sich, sondern bergen oftmals Sicherheitslücken und Datenschutzprobleme. Das wies ein Forschungsteam des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der North Carolina State University nach."

idw-online.de

Read more

Hackerangriffe: Mitarbeiter müssen keine Schwachstelle sein

"Die Zahl der Hackerangriffe schnellt in der Pandemie in die Höhe. IT-Sicherheits-Start-ups in NRW nehmen deshalb den Benutzer in den Fokus."

waz.de

Read more

Hackerangriffe: Mitarbeiter müssen keine Schwachstelle sein

"Die Zahl der Hackerangriffe schnellt in der Pandemie in die Höhe. IT-Sicherheits-Start-ups in NRW nehmen deshalb den Benutzer in den Fokus."

ikz-online.de

Read more

8. Deutscher IT-Sicherheitspreis: UDE-Forscher ausgezeichnet

"Der Deutsche IT-Sicherheitspreis ist die renommierteste und höchstdotierte Auszeichnung der Branche und wird alle zwei Jahre von der Horst Görtz Stiftung vergeben. Für ihr neuartiges Werkzeug zur Schwachstellenanalyse von Trusted Execution Environments, kurz TEEs, haben drei Informatiker der Universität Duisburg-Essen (UDE) den dritten Preis erhalten."

presseportal.de

Read more

Bochumer Professor: Cyber-Abwehr bleibt ständiger Wettlauf

"Hacker-Angriffe nehmen zu. Stets aktuelle Software helfe, sagt ein Bochumer Professor. E-Mail Verkehr und USB Sticks bleiben aber Risiken."

ikz-online.de

Read more

NRW-Landesregierung will Scale-ups stärker fördern

"Die Landesregierung möchte Start-ups in einem fortgeschrittenen Stadium (“Scale-ups“) besser fördern. Das kündigte NRW-Wirtschaftsminister Andreas Pinkwart (FDP) am Mittwoch in einer Diskussionsrunde unserer Redaktion im sozialen Netzwerk Clubhouse an. Dazu sei nun eine Ausschreibung für ein Skalierungsprogramm gestartet, bei dem jährlich zehn bis 20 Start-ups aus NRW für ein bis zwei Jahre besonders gefördert werden sollen."

 

rp-online.de

Read more

Heute ist Ändere-Dein-Passwort-Tag: Warum das trotzdem nicht so schlau ist

"Regelmäßig seine Passwörter zu ändern, war lange Zeit die Empfehlung, um wirklich sicher im Internet unterwegs zu sein. Experten des Bundesamtes für Sicherheit in der Informationstechnik sind davon längst abgerückt. Demnach könnte ein Passwort auch jahrelang genutzt werden, wenn es die richtigen Kriterien erfüllt. Im Video erfahren Sie, wie Sie solche Kennwörter erstellen können."

chip.de

Read more

Ruhrpott-Metropole schafft es unter die Top 20

"Die Ruhrpott-Städte schneiden im deutschlandweitem Städte-Ranking des deutschen Wirtschafts-Institutes meistens eher weniger gut ab. 2020 ist das jedoch anders – zwei NRW-Städte haben es auf der Rangliste überraschend nach oben geschafft."

express.de

Read more

Förderung Forschungskolleg „Sicherheit für Menschen im Cyberspace“ verlängert

"Die IT-Sicherheit als gesellschaftliches Phänomen steht im Fokus des Forschungskollegs. Seit 2016 forschen Doktorandinnen und Doktoranden an der Ruhr-Universität Bochum im Forschungskolleg „Sec-Human“ zur Sicherheit im Cyberspace. Das NRW-Ministerium für Kultur und Wissenschaft hat die Förderung 2020 für weitere 3,5 Jahre verlängert."

maas-rhein-zeitung.de

Read more

Forschungskolleg „Sicherheit für Menschen im Cyberspace“ verlängert

"Seit 2016 forschen Doktorandinnen und Doktoranden an der Ruhr-Universität Bochum im Forschungskolleg „Sec-Human“ zur Sicherheit im Cyberspace. Das NRW-Ministerium für Kultur und Wissenschaft hat die Förderung 2020 für weitere 3,5 Jahre verlängert. Das in Bochum angesiedelte Forschungskolleg erhält rund 2,2 Millionen Euro in der zweiten Förderphase."

abitur-und-studium.de

Read more

Forschungskolleg „Sicherheit für Menschen im Cyberspace“ verlängert

"Seit 2016 forschen Doktorandinnen und Doktoranden an der Ruhr-Universität Bochum im Forschungskolleg „Sec-Human“ zur Sicherheit im Cyberspace. Das NRW-Ministerium für Kultur und Wissenschaft hat die Förderung 2020 für weitere 3,5 Jahre verlängert. Das in Bochum angesiedelte Forschungskolleg erhält rund 2,2 Millionen Euro in der zweiten Förderphase."

idw-online.de

Read more

Ruhrgebiet: Dortmund und Bochum sind Exzellenzinseln

"Die Städte des Ruhrgebiets landeten in den letzten Jahren regelmäßig auf den unteren Rängen im jährlichen Städtevergleich von WirtschaftsWoche, dem Institut der deutschen Wirtschaft und ImmoScout24. Wenngleich die Ruhrgebietsstädte im Niveauranking weiterhin abgeschlagen liegen, zeichnet sich im Dynamikranking 2020 eine erfreuliche Entwicklung ab."

ruhrbarone.de

Read more

Ruhrgebiet legt beim Dynamikranking 2020 kräftig zu

"Beim Dynamikranking 2020 sticht das Ruhrgebiet positiv heraus und zeigt Fortschritte, die vor allem auf die Entwicklung auf dem Arbeitsmarkt und bei der Lebensqualität zurückzuführen sind. Dabei treiben die Städte Dortmund und Bochum als “Exzellenzinseln” die Entwicklung voran. Das zeigt eine Auswertung von Wirtschaftswoche, Institut der deutschen Wirtschaft und ImmoScout24."

nachrichten-handwerk.de

Read more

Ruhr-Uni Bochum: Warum sollte ich an der RUB studieren?

"Als Studienstandort braucht sich Bochum nicht zu verstecken. Rund 60.000 Studierende sind in über 250 verschiedenen Studiengängen an den verschiedenen Hochschulen immatrikuliert. Studierende machen auch einen relevanten Teil der Einwohnerschaft aus: Die 18- bis 30-Jährigen bilden in der Stadt Bochum die größte Bevölkerungsgruppe."

ikz-online.de

Read more

Was durch 5G für Deutschland auf dem Spiel steht

Der neue Mobilfunkstandard ist wirklich revolutionär. Er verändert die Art und Weise, wie neue Netze entstehen – und ist noch längst nicht fertig. Ein Gastbeitrag.

faz.net

Read more

Rechtliches zu simulierten Phishing-Kampagnen

"Um die Resistenz der eigenen Mitarbeitenden gegen gefälschte E-Mails zu prüfen – der meistgenutzte Weg von Cyberkriminellen, um an vertrauliche Daten zu kommen oder Schadsoftware in Unternehmensnetzwerke einzuschleusen, simulieren manche Unternehmen diese sogenannten Phishing- Kampagnen. Doch solche Tests sind mit einigen, auch rechtlichen, Fallstricken verbunden"

karrierefuehrer.de

Read more

VoLTE-Sicherheitslücke ermöglicht Abhören von Mobilfunkanrufen

"Seit sechs Jahren werden unzählige Anrufe über den Telefonstandard Voice over LTE abgewickelt. Forschende haben versucht, die Anrufe zu entschlüsseln. Schnell zeigte sich: Abhörsicher waren die Gespräche nicht."

elektronikpraxis.vogel.de

Read more

Siri, Alexa und Kolleginnen - Die neuen Hausgeister

"Ob zu Hause, im Auto oder am Handy: Zwei von fünf Internetnutzernlassen sich von digitalen Sprachassistenten helfen. Ein ungutes Gefühl bleibt."

focus.de

Read more

Siri, Alexa und Kolleginnen - Die neuen Hausgeister

"Ob zu Hause, im Auto oder am Handy: Zwei von fünf Internetnutzern lassen sich von digitalen Sprachassistenten helfen. Ein ungutes Gefühl bleibt."

focus.de

Read more

Malware mal anders

"Die beiden wahrscheinlich bekanntesten Hacker­konferenzen, die Black Hat und die DEF CON, wurden wie so viele Veranstaltungen in diesem Jahr von einem Virus zu neuen Austragungsformen gezwungen. Und, man ahnt es schon, die Rede ist nicht von einem Computervirus."

heise.de

Read more

Some email clients are vulnerable to attacks via 'mailto' links

"A lesser-known technology known as "mailto" links can be abused to launch attacks on the users of email desktop clients. The new attacks can be used to secretly steal local files and have them emailed as attachments to attackers, according to a research paper published last week by academics from two German universities."

zdnet.com

Read more

Gefährliche Mailto-Links können Daten stehlen

"Mailto-Links können ein unerwartetes Sicherheitsrisiko darstellen. In einer Publikation von IT-Sicherheitsforschern der Ruhr-Universität Bochum und der Fachhochschule Münster beschreiben diese ein proprietäres Feature, mit dem man über den Mailto-Link direkt einen Dateianhang auswählen kann. Unterstützt wird das beispielsweise von Kmail und Evolution, in manchen Konfigurationen ist das auch in Thunderbird nutzbar."

golem.de

Read more

LTE-Lücke ermöglicht Abhören von Mobilfunkanrufen

"Anrufe über das LTE-Mobilfunknetz sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigen jetzt Forscher der Ruhr-Universität Bochum. Sie konnten Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befanden und das Handy kurz nach dem abzuhörenden Anruf selbst anriefen."

krone.at

Read more

Ciertas llamadas a través del teléfono móvil podían ser espiadas

"Las llamadas a través de la red móvil LTE, también conocida como 4G, están encriptadas y por lo tanto deberían ser a prueba de escuchas. Sin embargo, unos investigadores del Instituto Horst Görtz para la Seguridad de la Tecnología de la Información (HGI) de la Ruhr-Universität Bochum han demostrado que esto no siempre es así."

noticiasdelaciencia.com

Read more

New Attack Lets Hackers Decrypt VoLTE Encryption to Spy on Phone Calls

"A team of academic researchers—who previously made the headlines earlier this year for uncovering severe security issues in the 4G LTE and 5G networks—today presented a new attack called 'ReVoLTE,' that could let remote attackers break the encryption used by VoLTE voice calls and spy on targeted phone calls."

thehackernews.com

Read more

LTE-Telefonate ließen sich über Jahre abhören

"Eigentlich sollten sie verschlüsselt und somit abhörsicher sein. Doch wie Forscher der Ruhr-Universität Bochum (RUB) herausgefunden haben, ließen sich über LTE geführte Handytelefonate über Jahre und weltweit mithören. Schuld für die Sicherheitslücke war offenbar eine fehlerhafte Konfiguration in den LTE-Basisstationen."

techbook.de

Read more

LTE-Anrufe ließen sich trotz Verschlüsselung abhören

"Achtung, Lauscher: Der Mobilfunkstandard LTE gilt als abhörsicher, da die Gespräche verschlüsselt sind. Es gibt allerdings eine Möglichkeit, Telefonate dennoch abzuhören, wie eine Arbeitsgruppe der Ruhr-Universität Bochum (RUB) herausgefunden hat."

golem.de

Read more

Security gap allows eavesdropping on mobile phone calls

"Calls via the LTE mobile network, also known as 4G, are encrypted and should therefore be tap-proof. However, researchers from the Horst Görtz Institute for IT Security (HGI) at Ruhr-Universität Bochum have shown that this is not always the case. They exploit a flaw that some manufacturers had made in implementing the base stations."

eurekalert.org

Read more

Sicherheitslücke ermöglicht Abhören von Mobilfunkanrufen

"Anrufe über das Mobilfunknetz LTE, auch 4G genannt, sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forscher vom Horst-Görtz-Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum. Sie konnten Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befanden und das Handy kurz nach dem abzuhörenden Anruf selbst anriefen."

idw-online.de

Read more

Fake-Bilder anhand von Frequenzanalysen erkennen

"Sie wirken täuschend echt, sind aber von Computern gemacht: Sogenannte Deep-Fake-Bilder werden mithilfe von maschinellem Lernen generiert und sind für menschliche Betrachter kaum von realen Fotos zu unterscheiden. Das soll sich nun mit einer neuen Methode ändern."

 

elektronikpraxis.vogel.de

Read more

Fake-Bilder anhand von Frequenzanalysen erkennen

"Sie wirken täuschend echt, sind aber von Computern gemacht: Sogenannte Deep-Fake-Bilder werden mithilfe von maschinellem Lernen generiert und sind für menschliche Betrachter kaum von realen Fotos zu unterscheiden. Das soll sich nun mit einer neuen Methode ändern."

industry-of-things.de

Read more

Fertig Fake-News? Computer erkennt Deep Fakes

"Haben Forscher die Schwachstelle von Deep Fakes gefunden? Bei einer simplen mathematischen Analyse der Pixel verraten sich Bilder, die die KI erzeugt hat, durch auffällige Muster."

digitec.ch

Read more

Inhalte von signiertem PDF unbemerkt veränderbar

"2019 hatten Bochumer Forscher Schwachstellen in der PDF-Signatur entdeckt. Sie erlaubten es, den Inhalt von Dokumenten unbemerkt zu manipulieren. Nun zeigt das Team, dass die ergriffenen Gegenmaßnahmen kaum wirken."

security-insider.de

Read more

Sprachassistenten hören öfter mit als gedacht

"Sprachassistenten springen nicht nur auf das offizielle Kommando an, sondern auch auf zahlreiche ähnlich klingenden Begriffe. Dies zeigt eine Studie von deutschen Forschern."

computerworld.ch

Read more

Signierte PDF-Dokumente sind immer noch nicht sicher

"Das haben Forschende der Ruhr-Universität Bochum gezeigt. Ihnen ist es abermals gelungen, die Signaturprüfung in PDF-Viewern einfach auszutricksen. Ähnliches war ihnen schon im vergangenen Jahr gelungen."

deutschlandfunk.de

Read more

New 'Shadow Attack' can replace content in digitally signed PDF files

Fifteen out of 28 desktop PDF viewer applications are vulnerable to a new attack that lets malicious threat actors modify the content of digitally signed PDF documents.

zdnet.com

Read more

Mathematische Analyse soll alle Deep Fakes enttarnen

Haben Forscher die Schwachstelle von Deep Fakes gefunden? Bei einer simplen mathematischen Analyse der Pixel verraten sich Bilder, die die KI erzeugt hat, durch auffällige Muster.

focus.de

Read more

Digitale PDF-Signatur unbemerkt manipulierbar

"Digital signierte PDF-Dateien lassen sich unbemerkt manipulieren und stellen damit die IT-Sicherheit von wichtigen Dokumenten wie Verträgen, Bescheiden oder Rechnungen infrage. Laut Forschern des Horst-Görtz-Instituts für IT-Sicherheit (HGI) der Ruhr-Universität Bochum haben fast alle untersuchten Programme teils eklatante Schwachstellen."

pressetext.com

Read more

Forscher täuschen PDF-Reader mit verstecktem Text

Wissenschaftler der Ruhr-Universität Bochum haben erneut PDF-Reader überlistet. Mit der Masche können Betrüger ihre Opfer dazu bringen, Dokumente digital zu signieren, in denen später etwas ganz anderes steht.

spiegel.de

Read more

Inhalte von signierten PDF-Dokumenten unbemerkt veränderbar

"Eine neue Sicherheitslücke in der digitalen Signatur von PDF-Dokumenten haben Forscher des Horst-Görtz-Instituts für IT-Sicherheit (HGI) der Ruhr-Universität Bochum gefunden. In der aktuellen Studie zeigen die IT-Experten, dass sich Dokumenteninhalte in vielen Programmen auf mehrere Weisen unbemerkt verändern lassen."

idw-online.de

Read more

Shadow Attacks: Forscher hebeln PDF-Signaturprüfung erneut aus

2019 umgingen Forscher von der Ruhr-Universität Bochum die Signatur-Überprüfung von PDF-Software. Nun entwickelten sie erfolgreich drei neue Angriffe.

heise.de

Read more

Social Media: Mit Frequenzanalysen Deep Fakes auf der Spur

"Immer häufiger tauchen gefälschte Bilder in Online-Medien auf. Diese sogenannten Deep Fakes kann das menschliche Auge nicht von Originalen unterscheiden. Forscher aus Bochum überprüfen die Authentizität mit detaillierten Bildanalysen."

ingenieur.de

Read more

Researchers have found a new way to spot the latest deepfakes

"Ever-more-realistic deepfakes, which use artificial intelligence technology to make it appear as though people did things they never did, could be used for creating political “fake news” and no end of other malicious uses."

digitaltrends.com

Read more

Mathematische Analyse soll alle Deep Fakes enttarnen

"Haben Forscher die Schwachstelle von Deep Fakes gefunden? Bei einer simplen mathematischen Analyse der Pixel verraten sich Bilder, die die KI erzeugt hat, durch auffällige Muster."

spektrum.de

Read more

Forscher untersuchen Alexa, Siri & Co. − und erleben böse Überraschung

"Sprachassistenten wie Alexa von Amazon oder Siri, zu finden etwa auf iPhones, beantworten Fragen zum Wetter, spielen Musik ab oder lesen die Nachrichten vor. Doch dabei helfen sie nicht nur."

express.de

Read more

Which Face is Real? Using Frequency Analysis to Identify “Deep-Fake” Images

"So-called deep-fake images are generated by machine learning algorithms, and humans are pretty much unable to distinguish them from real photos. Researchers at the Horst Görtz Institute for IT Security at Ruhr-Universität Bochum and the Cluster of Excellence “Cyber Security in the Age of Large-Scale Adversaries” (Casa) have developed a new method for efficiently identifying deep-fake images."

scitechdaily.com

Read more

Frequenzanalyse enttarnt Fake-Bilder

"Forscherinnen und Forscher der Ruhr-Universität Bochum haben ein neues Verfahren entwickelt, wie sich manipulierte Fotos, sogenannte Deep-Fake-Bilder, enttarnen lassen. Den Code haben sie ins Netz gestellt."

vdi-nachrichten.com

Read more

RUB-Studie: Wie Alexa, Siri und Co uns heimlich belauschen

"Ein Bochumer Forscherteam der Ruhr-Uni Bochum hat untersucht, wann Sprachassistenten zuhören. Dabei erlebten sie manch böse Überraschung."

waz.de

Read more

Frequency analysis can help reveal deep fake images

"German researchers have found a way to identify deep fake images by converting them to the frequency domain using the discrete cosine transform."

electronicsweekly.com

Read more

Recognizing fake images using frequency analysis

"So-called deep-fake images are generated by machine learning algorithms, and humans are pretty much unable to distinguish them from real photos. Researchers at the Horst Görtz Institute for IT Security at Ruhr-Universität Bochum and the Cluster of Excellence "Cyber Security in the Age of Large-Scale Adversaries" (Casa) have developed a new method for efficiently identifying deep-fake images."

sciencedaily.com

Read more

Wenn die Infektionswarnung auf sich warten lässt

"Seit einem Monat ist die Corona-Warn-App verfügbar. Bei den Warnmeldungen im Falle einer Infektion gibt es aber noch Probleme, berichtet Peter Welchering. Zwischen einem positiven Laborbefund und einer Warn-Meldung über die App vergingen schnell mal Tage. Denn Testergebnisse würden teils noch gefaxt."

deutschlandfunk.de

Read more

"Daiquiri" statt "Siri": Studie zeigt, wie hellhörig Smart Speaker wirklich sind

"Google, Apple, Amazon oder Microsoft: Viele große Unternehmen haben ihre eigenen intelligenten Sprachsysteme, auch Smart Speaker genannt. Doch wie hellhörig sind diese eigentlich? Eine Studie zeigt, auf was die Geräte reagieren."

focus.de

Read more

When speech assistants listen even though they shouldn't

"Researchers from Ruhr-Universität Bochum (RUB) and the Bochum Max Planck Institute (MPI) for Cyber Security and Privacy have investigated which words inadvertently activate voice assistants."

techxplore.com

Read more

Intimer Cyber-Lauschangriff: Alexa, Siri und Co. hören uns beim Sex zu!

"Eine Studie der Ruhr-Universität Bochum und des Bochumer Max-Planck-Instituts für Sicherheit zeigt nun: Die Sprachassistenten hören viel häufiger mit, als uns bewusst und lieb ist – auch in besonders intimen Momenten."

rtl.de

Read more

Unter uns gesagt: die unheimliche Lauscherin

"Nun haben Forscher der Ruhr-Uni Bochum und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre herausgefunden, dass die Digitaldienstdamen „regelmäßig Fehler machen“, weil sie auch hinhören, obwohl ihr Name gar nicht genannt wurde. Ja, wer hätte das gedacht? Oder anders gefragt: Wer konnte sich das nicht von Anfang an denken?"

tlz.de

Read more

Wenn Sprachassistenten zuhören, obwohl sie gar nicht sollen

"Welche Wörter Sprachassistenten versehentlich anspringen lassen, haben Forscherinnen und Forscher der Ruhr-Universität Bochum (RUB) und des Bochumer Max-Planck-Instituts (MPI) für Cybersicherheit und Schutz der Privatsphäre untersucht."

idw-online.de

Read more

Smart Home: Alexa und Co. hören mehr mit, als wir denken

"Alexa, Siri oder Assistant – die Bandbreite an digitalen Assistenten fürs tägliche Leben wächst. Forscher untersuchten jüngst, welche Wörter die Sprachassistenten triggern."

elektroniknet.de

Read more

Alexa, Siri und Co hören mit: Sprachassistenten reagieren auch auf falsch gehörte Phrasen – und zeichnen dann auf

"Ein Test bestätigt: Sprachassistenten von Amazon, Apple oder Google springen häufig auch dann an, wenn sie nicht sollen – und zeichnen dann unsere Gespräche und andere Umgebungsgeräusche auf."

scinexx.de

Read more

Uncovered: 1,000 phrases that incorrectly trigger Alexa, Siri, and Google Assistant

"As Alexa, Google Home, Siri, and other voice assistants have become fixtures in millions of homes, privacy advocates have grown concerned that their near-constant listening to nearby conversations could pose more risk than benefit to users. New research suggests the privacy threat may be greater than previously thought."

arstechnica.com

Read more

Wenn Sprachassistenten zuhören, obwohl sie gar nicht sollen!

"„Alexa“, „Hey Siri“, „OK Google“ – auf solche Trigger sollen Sprachassistenten reagieren. Sie springen aber auch bei vielen anderen Wörtern an."

mimikama.at

Read more

Alexa, Siri & Co.: Die lauschenden Lautsprecher

"Sprachassistenten haben einer Studie zufolge häufig ohne Willen der Nutzer Gespräche aufgezeichnet. Im Test schalteten sich vor allem Amazon Lautsprecher oft ohne Aufforderung ein."

tagesschau.de

Read more

Wenn der smarte Lautsprecher mit dem Tatort-Kommissar spricht

"Smartspeaker - sie stehen in vielen Haushalten in Deutschland und hören ständig zu. Doch was hören sie mit?"

ndr.de

Read more

Corona-Warn-App: Datenschutz und persönliche Betroffenheit erhöhen Akzeptanz

"Ein wichtiges Kriterium dafür, ob eine Kontaktverfolgungs-App angenommen wird, ist der Datenschutz. Forscher fordern deshalb ein Gesetz für die Corona-Warn-App."

heise.de

Read more

Guter Datenschutz erhöht Akzeptanz von Kontaktverfolgungs-Apps

"Die offizielle Corona-Warn-App der Bundesregierung wurde bereits mehr als 13 Millionen Mal heruntergeladen. Welche Faktoren bei der Bevölkerung für Akzeptanz sorgen und welche Techniken die Menschen in Deutschland ablehnen, haben Bochumer Expertinnen und Experten für IT-Sicherheit und Datenschutz untersucht."

idw-online.de

Read more

Corona-Warn-App: Geglückter Start - mit Irritationen

"Vor einer Woche wurde die Corona-Warn-App veröffentlicht - und sie wird angenommen: Fast zwölf Millionen Menschen haben die App inzwischen auf ihr Smartphone geladen. Damit ist eine wichtige Marke überschritten."

tagesschau.de

Read more

Phishing-Kampagnen und ihre Fallstricke

"Der Bericht der Wissenschaftlerinnen des Karlsruher Instituts für Technologie (KIT) und der Ruhr Universität Bochum beleuchtet Phishing-Kampagnen unter den Aspekten "Security, Recht und Faktor Mensch"."

risknet.de

Read more

Von der Krebsmedizin bis zur Biologie des Alterns

"Mit herausragender Forschung glänzt Nordrhein-Westfalen auf zahlreichen Gebieten, unter anderem in der Quantenphysik, im Bereich Industrie 4.0 sowie in der Immunologie, der zurzeit eine besondere gesellschaftliche Relevanz zukommt..."

zeit.de

Read more

Apple und Google geben bei Corona-Apps den Staaten die Regeln vor

"Die Anbieter der Smartphone-Betriebssysteme spielen bei den Corona-Apps eine entscheidende Rolle. Die Macht der US-Konzerne zwingt viele Länder zum Einlenken..."

handelsblatt.com

Read more

Kritische Sicherheitslücke in Computer-Chips

"Field Programmable Gate Arrays (FPGAs) gelten eigentlich als überaus sicher in der Anwendung. Jetzt haben Forscher eine kritische Sicherheitslücke in den Computer-Chips gefunden..."

funkschau.de

Read more

„Starbleed“: Schwere Sicherheitslücke in Xilinx-FPGAs

"Forscher der Ruhr Uni Bochum haben einen Weg gefunden, die Bitstream-Verschlüsselung verbreiteter Xilinx-FPGAs zu knacken und die Kontrolle über die Chips zu übernehmen. Der Angriff soll sogar aus der Ferne funktionieren – was der Marktführer bestreitet..."

elektronikpraxis.vogel.de

Read more

Kritische Sicherheitslücke in mehreren Xilinx-FPGAs

"Experten der Ruhr-Uni Bochum und vom Max-Planck-Instituts für Cybersicherheit und Privatsphäre haben eine kritische Sicherheitslücke in programmierbaren Prozessoren (FPGAs) der Xilinx-Familien Virtex-6, Virtex-7, Spartan-7, Artix-7 und Kintex-7 aufgedeckt..."

heise.de

Read more

Bochum: Sicherheitslücke in Computer-Chips identifiziert

"Forscher der Ruhr-Universität Bochum konnten eine kritische Sicherheitslücke in Computer-Chips feststellen. Der Hersteller wurde informiert..."

WAZ.de

Read more

Sicherheitslücke Starbleed in Computer-Chips

"FPGA-Chips, die etwa in Cloud-Rechenzentren über Mobilfunk-Basisstationen eingesetzt werden, besitzen eine Schwachstelle..."

mpg.de

Read more

Gesundheit digital?

"Gesundheits-Apps, Telemedizin, vernetzte Praxen: Das Gesundheitswesen wird digital. Bislang wurden mehr Risiken als Nutzen betont, die Corona-Pandemie verändert die Einschätzung der Lage..."

3sat.de

Read more

Kritische Sicherheitslücke „Starbleed” in Computer-Chips identifiziert

"Field Programmable Gate Arrays, kurz FPGAs, sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Dass sich darin eine kritische Sicherheitslücke verbirgt, fanden Forscher des Horst-Görtz-Instituts für IT-Sicherheit an der Ruhr-Universität Bochum und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre in einer gemeinsamen Forschungsarbeit heraus..."

idw-online.de

Read more

Critical 'starbleed' vulnerability in FPGA chips identified

"Field Programmable Gate Arrays (FPGAs) are flexibly programmable computer chips that are considered very secure components in many applications. Scientists have now discovered that a critical vulnerability is hidden in these chips..."

sciencedaily.com

Read more

Unter Beobachtung

"Je populärer der Videodienst Zoom wird, umso mehr Sicherheitslücken finden IT-Experten. Nicht alle Fehler sind gleich gefährlich. Dennoch müssen Nutzer vorsichtig sein..."

zeit.de

Read more

Zur Bekämpfung der Corona-Pandemie: Telekom gibt Standortdaten von Handynutzern an RKI weiter

"Gesetzlich gibt es eigentlich keine Grundlage, doch die Telekom will zur Bekämpfung der Coronavirus-Pandemie dem Robert-Koch-Institut (RKI) anonymisierte Standortdaten von Handynutzern zur Verfügung stellen..."

focus.de

Read more

Mit Überwachung gegen Corona: Wie das Virus von Regierungen zum Schnüffeln genutzt wird

"Wie breitet sich das Coronavirus aus? Das versuchen Behörden und Experten verzweifelt herauszufinden. Dazu greifen manche Regierungen zu radikalen Maßnahmen - und versuchen Bürger auf Schritt und Tritt zu überwachen..."

stern.de

Read more

Es ist der Faktor Mensch, der uns von anderen unterscheidet

"Kohle und Stahl gehören zur Historie des Ruhrgebiets – das ist gut, kann und sollte auch vermittelt werden. Es darf jedoch nicht zu dem Eindruck führen, das Ruhrgebiet sei nicht länger handlungsfähig und dem Verfall preisgegeben..."

deutsche-startups.de

Read more

LTE-Sicherheitslücke bei Handys und Tablets: Hacker können fremde Identität annehmen

"Geheimer Zugriff: Forscher haben eine Sicherheitslücke im Mobilfunkstandard LTE entdeckt. Sie erlaubt es Hackern, die Identität eines Handybesitzers anzunehmen..."

focus.de

Read more

LTE-Sicherheitslücke erlaubt Handybetrug

"Angreifer können Identität fremder Personen annehmen und Verschlüsselungen knacken..."

scinexx.de

Read more

Hacker können auf Ihre Kosten Abos abschließen

"Im Mobilfunkstandard LTE klafft eine Sicherheitslücke, durch die Angreifer in der Lage sind, die Identität von fremden Handy-Nutzern zu übernehmen! Potenziell betroffen sind so gut wie alle Handys und Tablets, die mit LTE funken..."

Bild.de

Read more

Gestohlene Handy-Identitäten: Wenn Hacker Abos abschließen

"Die Ruhr-Uni Bochum hat Schwachstellen im 4G-Netz entdeckt. Angreifer können Identitäten von Handybesitzern annehmen und viel Schaden anrichten..."

wr.de

Read more

Gestohlene Handy-Identitäten: Wenn Hacker Abos abschließen

"Die Ruhr-Uni Bochum hat Schwachstellen im 4G-Netz entdeckt. Angreifer können Identitäten von Handybesitzern annehmen und viel Schaden anrichten..."

waz.de

Read more

LTE-Sicherheitslücke: Angreifer können Identität anderer Handybesitzer annehmen

"Über eine Sicherheitslücke im Mobilfunkstandard LTE, auch 4G genannt, haben Forscherinnen und Forscher der Ruhr-Universität Bochum die Identität fremder Personen annehmen und in deren Namen kostenpflichtige Dienste buchen können, die über die Handyrechnung bezahlt werden..."

idw-online.de

Read more

LTE vulnerability: Attackers can impersonate other mobile phone users

"Exploiting a vulnerability in the mobile communication standard LTE, also known as 4G, researchers at Ruhr-Universität Bochum can impersonate mobile phone users..."

techxplore.com

Read more

Warum wir Passwörter doch nicht regelmäßig wechseln sollten

"Markus Dürmuth von der Ruhr-Universität Bochum forscht seit Jahren zum Thema und erklärt, warum Passwörter nicht einmal besonders kompliziert sein müssen..."

welt.de

Read more

Können Emojis die PIN ersetzen?

"Sie machen Punkt und Komma überflüssig, Frauen nutzen sie anders als Männer: Emojis werden täglich milliardenfach verschickt – und intensiv erforscht..."

tagesspiegel.de

Read more

Experten rudern zurück: Warum Sie Ihre Passwörter nicht regelmäßig ändern sollten

"Die Experten des Bundesamtes für Sicherheit in der Informationstechnik rudern von ihrer Empfehlung zurück, Passwörter häufig zu wechseln. Demnach könnte ein Passwort auch jahrelang genutzt werden, wenn es die richtigen Kriterien erfüllt..."

focus.de

Read more

Experten warnen: Warum Sie Passwörter doch nicht regelmäßig ändern sollten

"Die Experten des Bundesamtes für Sicherheit in der Informationstechnik rudern von ihrer Empfehlung zurück, Passwörter häufig zu wechseln. Demnach könnte ein Passwort auch jahrelang genutzt werden, wenn es die richtigen Kriterien erfüllt..."

chip.de

Read more

B1tte wäh(en Si3 e1n s/cheres P4ssw0rt

"Ein gutes Passwort muss man nicht ständig ändern. Das hat nun auch die IT-Bundesbehörde BSI erkannt. Aber was hilft dann wirklich, um seine Daten zu schützen?"

zeit.de

Read more

Internetsicherheit: Nicht immer wieder das Passwort ändern

"Wie sicher ist ein Passwort? Das Bundesamt für Sicherheit in der Informationstechnik hat bisher dazu geraten, ein Passwort regelmäßig zu ändern. Nun gilt das nicht mehr..."

faz.net

Read more

Passwörter: BSI verabschiedet sich vom präventiven, regelmäßigen Passwort-Wechsel

"Passwörter sollte man regelmäßig ändern" ist kein sinnvoller Ratschlag. Zu dieser Ansicht hat sich jetzt offenbar auch das BSI durch gerungen. Die 2020er-Ausgabe des BSI-Grundschutz-Kompendiums enthält im Kapitel zur Regelung des Passwortgebrauchs (ORP.4.A8) jedenfalls keine diesbezügliche Empfehlung mehr..."

heise.de

Read more

BSI verabschiedet sich vom regelmäßigen Passwort-Wechsel

"Bonn (dpa) - Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rückt von seiner Empfehlung ab, Passwörter regelmäßig zu ändern. In der aktuellen Ausgabe des BSI-Grundschutz-Kompendiums wurde die entsprechende Textpassage gestrichen. Zuerst hatte "Heise Security" über die Änderung berichtet..."

sueddeutsche.de

Read more

BSI verabschiedet sich vom regelmäßigen Passwort-Wechsel

"Lange Zeit wurde empfohlen, seine Passwörter regelmäßig zu ändern. Davon rückt das Bundesamt für Sicherheit in der Informationstechnik nun ab. Ein wichtiger Schritt, sagt ein Experte..."

welt.de

Read more

IT-Experten der Bundesregierung empfehlen nicht mehr, Passwörter regelmäßig zu ändern

"Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rückt von seiner Empfehlung ab, Passwörter regelmäßig zu ändern. In der aktuellen Ausgabe des BSI-Grundschutz-Kompendiums wurde die entsprechende Textpassage gestrichen..."

rnd.de

Read more

Ständige Passwort-Änderung bringt nichts

"Der Glaube, das häufige Ändern von Passwörtern schütze vor Hackern und Datendieben, hält sich wacker. Dabei richtet man damit eher sogar noch mehr Schaden an..."

n-tv.de

Read more

BSI verabschiedet sich vom regelmäßigen Passwort-Wechsel

"Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rückt von seiner Empfehlung ab, Passwörter regelmäßig zu ändern. In der aktuellen Ausgabe des BSI-Grundschutz-Kompendiums wurde die entsprechende Textpassage gestrichen..."

handelsblatt.com

Read more

Passwörter: Bundesamt empfiehlt neuen Umgang mit Login-Daten

"Bislang lautete die Empfehlung des Bundesamts für IT-Sicherheit, dass man Passwörter regelmäßig erneuern soll. Nun gibt es neue Tipps..."

waz.de

Read more

Bundesamt hält regelmäßigen Passwortwechsel nicht mehr für notwendig

"Das Bundesamt für IT-Sicherheit hat seine Empfehlungen für Passwörter überarbeitet. Experten gehen schon länger davon aus, dass regelmäßige Passwortwechsel eher schaden..."

zeit.de

Read more

BSI verabschiedet sich vom regelmäßigen Passwort-Wechsel

"Passwörter können lange beibehalten werden – das sieht nun auch das BSI so. Experten hatten schon länger davon abgeraten, dem BSI-Tipp zu folgen, seine Passwörter regelmäßig zu ändern..."

rp-online.de

Read more

Indien plant eines der größten Gesichtserkennungs- programme der Welt

Mehr Sicherheit oder ein gefährlicher Schritt in Richtung Überwachungsstaat? Während Deutschland vorsichtig ist, hat Indien große Pläne für Gesichtserkennung...

heise.de

Read more

Verschlüsselte PDFs sind manipulierbar

„Verschlüsselte PDFs sind nicht wirklich gut verschlüsselt, sondern lassen sich zum Teil einfach manipulieren, zeigten Fabian Ising und Jens Müller auf der Black Hat Europe. Der Vortrag von Jens Müller (Ruhr-Universität Bochum) und Fabian Ising (Universität Münster) zeigte, dass es gar nicht so schwierig ist, verschlüsselte PDF-Dokumente zu manipulieren...“

Linux Magazin

Read more

Doors of Durin: Hintertür in Siemens PLC

„Nach einer Begrüßung durch den Black-Hat-Gründer Jeff Moss startete gestern die 19. Black Hat Europe in London. Unter anderem zeigten Sicherheitsforscher von der Uni Bochum, dass in einem PLC von Siemens eine Hintertür steckt. „Doors of Durin“ nannten die Forscher Ali Abbasi, Tobias Scharnowski und Thorsten Holz von der Ruhr-Universität Bochum ihren Vortrag...“

Linux Magazin

Read more

Doors of Durin: The Veiled Gate to Siemens S7 Silicon

„Siemens is a leading provider of industrial automation components for critical infrastructures, and their S7 PLC series is one of the most widely used PLCs in the industry. In recent years, Siemens integrated various security measures into their PLCs...“

blackhat

Read more

Siemens Offers Workarounds for Newly Found PLC Vulnerability

„An undocumented hardware-based special access feature recently found by researchers in Siemens' S7-1200 can be used by attackers to gain control of the industrial devices...“

darkreading.com

Read more

Onderzoekers vinden 'special access feature' in Siemens PLC

„Onderzoekers hebben in de bootloader van de Siemens S7-1200 PLC een ongedocumenteerde feature ontdekt waardoor een aanvaller met fysieke toegang code in de PLC kan uitvoeren. PLC's (programmable logic controllers) worden gebruikt om controlesystemen van industriële machines (ICS) aan te sturen.“

security.nl

Read more

Researchers reported to find backdoor in Siemens PLCs

„According to unconfirmed reports, there is a hidden access 'backdoor' in the Siemens SIMATIC S7-1200 PLC (programmable logic controller) which would give attackers access to any device...“

 

iTWire

Read more

Die Mitglieder des Black Hat Europe Review Board prognostizieren eine Zunahme der Angriffe auf Hardware, ARM-basierte Geräte und cyber-physische Systeme im Jahr 2020

„Der weltweit führende Veranstalter von Informationssicherheitsveranstaltungen, unterstreicht die Voraussagen der Mitglieder des Black Hat Europe Review Board im Hinblick auf die Technologie, Systeme und Angriffe, von denen erwartet wird, dass sie im Jahr 2020 die Branche der Informationssicherheit dominieren werden...“

FinanzNachrichten

Read more

Member of Black Hat Europe Review Board Predict an Increase in Attacks on Hardware, ARM-Based Devices an Cyber-Physical Systems in 2020

„Black hat, the world's leading producer of information security events, today highlights predictions from members of the Black Hat Europe Review Board..."

streetinsider.com

Read more

Siemens PLC Feature Can Be Exploited for Evil - and for Good

„A hidden feature in some newer models of the vendor's programmable logic controllers leaves the devices open to attack. Siemens says it plans to fix it..."

darkreading.com

Read more

Warum das Passwort ein Auslaufmodell ist

„123456 - Hacker lieben diese Ziffernfolge. Ist sie doch der einfachste Weg, um auf fremde Daten zuzugreifen..."

GDV

Read more

Sicherheitslücke in PDF-Dokumenten

„Wie sich verschlüsselte PDF-Dokumente knacken lassen, haben Forscher der Ruhr-Universität Bochum und der FH Münster nach eigenen Angaben vor Kurzem herausgefunden. PDF steht für Portable Document Format, auf Deutsch tragbares Dokumentenformat...“

Pfälzischer Merkur

Read more

Danke EuGH, dass du das Surfen anstrengender machst!

„Nach einem Urteil des EuGH fürchten sich Internet-Surfer vor mehr Klicks. Für den EU-Bürger in ihnen ist die Entscheidung jedoch Anlass zur Freude...“

Süddeutsche Zeitung

Read more

Sicherheitslücken in PDF-Verschlüsselung

„Von wegen sicher verschlüsselt: Dank zweier Schwachstellen lassen sich verschlüsselte PDFs knacken, wenn sie per E-Mail verschickt werden...“

scinexx.de

Read more

Sicherheitslücken in PDF-Verschlüsselung

„PDF-Viewer für Windows, Mac und Linus sind anfällig für Hacking und Manipulation. Von wegen sicher verschlüsselt: Dank zweier Schwachstellen lassen sich verschlüsselte PDFs knacken, wenn sie per E-Mail verschickt werden.“

 

Focus

Read more

PDFex: Sicherheitsforscher entlocken verschlüsselten PDFs Klartext

„Angreifer könnten über mehrere Wege an verschlüsselte Inhalte in PDF-Dokumenten kommen. Viele PDF-Anwendungen sind für mindestens eine Attacke anfällig...“

Heise

Read more

Angreifer können verschlüsselte PDF-Daten leaken

„Passwortgeschützte PDF-Dateien bieten wenig Sicherheit. Ein Angreifer, der die Dateien manipulieren kann, kann dafür sorgen, dass deren Inhalt geleakt wird...“

golem.de

Read more

Sicherheitslücken in PDF-Verschlüsselung

„Verschlüsselte PDF-Dokumente sollen eine vertrauliche Übermittlung von Daten ermöglichen. Forscher der Ruhr-Universität Bochum und der FH Münster zeigten jedoch, dass Angreifer die Dokumente trotz Verschlüsselung so manipulieren können, dass sie sich den lesbaren Inhalt vom Opfer zuschicken lassen können...“

idw online

Read more

Bochum ist das Zentrum der IT-Sicherheit

„9Elements ist eine Softwareagentur, die passgenaue Lösungen für Unternehmen entwickelt. Ein Schwerpunkt ist dabei die IT-Sicherheit...“

WAZ

Read more

Was passiert mit meinen Daten im Internet?

„Datenschutz spielt in der heutigen Zeit eine wichtige Rolle. Den wenigsten Internetnutzern ist klar, das Unternehmen mit persönlichen Daten viel Geld machen. Und das ist noch längst nicht alles.“

radio ennepe ruhr

Read more

Viele Cookie-Warnungen entsprechen nicht der DSGVO

„Tausend Websites analysiert, mit 80'000 Usern im Feld getestet: Die ungeliebten Cookie-Warnungen bieten zu wenig Informationen und bewegen die User gezielt dazu, der Datenfreigabe zuzustimmen.“

 

IT Magazine

Read more

Manipulation trotz DSGVO? Was Sie über Cookies wissen müssen

„Wie und wozu Websites die Daten von Usern verarbeiten, ist noch längst nicht jedem klar. Und wenn sich Nutzer darüber informieren wollen, müssen sie meist erst durch einen ganzen Berg an komplizierten Informationen...“

Redaktionsnetzwerk Deutschland

Read more

Datenschützer halten die meisten Cookie-Banner für illegal

„Nur die wenigsten Cookie-Banner entsprechen den Vorschriften der DSGVO, wie eine Studie feststellt. Die Datenschutzbehörden halten sich mit Sanktionen aber noch zurück...“

golem.de

Read more

Cookie-Banner manipulieren Nutzer subtil

„Die Cookie-Banner vieler Webseiten manipulieren User mit psychologischen Tricks, damit diese der Verwendung ihrer Daten durch Dritte zustimmen. Dabei verstoßen sie oft gegen die Europäische Datenschutzgrundverordnung (DSGVO), wie eine Studie der Ruhr-Universität Bochum zeigt...“

it-daily.net

Read more

Repression made in Germany

„Die deutsche Firma Finfisher soll eine Überwachungssoftware in die Türkei verkauft haben, die dem türkischen Staatschef Zugriff auf Rechner und Mobilfunkgeräte regierungskritischer Protestler ermöglicht...”

Frankfurter Allgemeine

Read more

Ermittlungen gegen Münchener Firma wegen Spysoftware für die Türkei

„Seit Jahren steht FinFisher wegen seiner Spionagesoftware Finspy in der Kritik. Nun soll die Firma das Programm illegal in die Türkei geliefert haben...”

Handelsblatt

Read more

Ging deutscher Trojaner illegal an Türkei?

"Die Münchner Staatsanwaltschaft ermittelt gegen einen Hersteller von Spionagesoftware wegen eines mutmaßlichen illegalen Verkaufs..."

Focus

Read more

Ermittlungen gegen Münchner Hersteller von Späh-Software

„Mit der Software "FinSpy" lassen sich Menschen lückenlos überwachen. Telefonate können abgehört und Chats mitgelesen werden. Nun wird ermittelt, ob die Münchner Firma FinFisher diese Software illegal in die Türkei exportiert hat...“

Bayerischer Rundfunk

Read more

Illegaler Export von Späh-Software?

„Mit der Software "Finspy" lassen sich Menschen lückenlos überwachen. Telefonate können abgehört und Chats mitgelesen werden. Nun wird ermittelt, ob die deutsche Firma FinFisher diese Software illegal in die Türkei exportiert hat...”

tagesschau.de

Read more

Staatsanwaltschaft ermittelt gegen deutschen Hersteller von Spähsoftware

„Anrufe, Chats, Textdateien, Fotos: All das liegt offen für denjenigen, der Spionagesoftware heimlich in ein Handy einschleust. Die Staatsanwaltschaft München I ermittelt nun gegen einen der bekanntesten deutschen Hersteller solcher Programme: die Finfisher GmbH...”

Süddeutsche Zeitung

Read more

Prof. Christof Paars Arbeit für den IT-Security Standort Bochum

„In Bochum wurde ein Max-Planck-Institut für Cybersicherheit gegründet. Sein Leiter Christof Paar stellt eine Forschergruppe zusammen, die den Internetkriminellen immer eine Nasenlänge voraus ist."

 

Die Welt

Read more

Cyberkriminalität: Das Risikomanagement hält nicht Schritt

"Hundertprozentig sicher kann man sich im Netz nie sein, sagt die Arbeitspsychologin Angela Sasse. In der Verantwortung sieht sie aber nicht allein die Unternehmen..."

Automobilwoche

Read more

Wie eine Polizei-App Touristen in China ausspäht

„Die chinesische Regierung forscht ausländische Touristen mit einer Überwachungsapp aus, die bei der Einreise auf dem Handy installiert wird..."

Süddeutsche Zeitung

Read more

Hacker greifen mehrere Dax-Konzerne an

„BASF, Siemens, Henkel: Weltweit waren Unternehmen jahrelang Angriffen einer mutmaßlich chinesischen Hackergruppe ausgesetzt..."

tagesschau.de

Read more

Hackerangriffe auf DAX-Konzerne: Auch Siemens betroffen

Eine mutmaßlich chinesische Hackergruppe mit dem Namen "Winnti" hat über Jahre hinweg Konzerne ausspioniert. Recherchen von BR und NDR ergeben, dass ihr Schwerpunkt auf Deutschland lag. Sicherheitsbehörden beobachten die Hacker mit großer Sorge."

Bayerischer Rundfunk

Read more

Hacker nehmen Dax-Konzerne ins Visier

„Sie sind keine Unbekannten: Die Hackergruppe "Winnti" gelangte bereits durch Cyberangriffe auf Bayer und Thyssenkrupp hierzulande in die Schlagzeilen..."

ntv

Read more

Wirtschaftsspionage: Hackergruppe „Winnti“ hat mehrere deutsche Firmen im Visier

„Wie die Hackergruppe „Winnti“, auch bekannt als APT10, deutsche und internationale Firmen attackiert und wer bereits unter den Opfern ist, haben Forscher der Ruhr-Universität Bochum gemeinsam mit einem Rechercheteam des Bayerischen Rundfunks und des NDR zutage gefördert..."

Informationsdienst Wissenschaft

Read more

Chemie-Riesen offenbar von Hackerattacke betroffen

„Die Hackergruppe Winnti hat Medienberichten zufolge in großem Umfang mehrere auch deutsche Industrieunternehmen ausgespäht. Zu den Zielen gehörten demnach neben den Chemiegrößen BASF, Henkel und Covestro und dem Pharmakonzern Roche auch verschiedene Konzerne aus anderen Branchen..."

Chemie Technik

Read more

Cyberangriff auf deutsche Konzerne – mindestens acht Unternehmen betroffen

„Ausländische Hacker haben Unternehmen wie Siemens attackiert. Dabei sollen sie es auf sensible Daten abgesehen haben. Die Spur führt nach China."

Handelsblatt

Read more

Chinesische Hacker spionierten deutsche Dax-Unternehmen aus

„Eine Hackergruppe hat offenbar in großem Umfang deutsche Unternehmen über Jahre hinweg ausgespäht..."

Focus

Read more

Hacker griffen mindestens sechs Dax-Konzerne an

„BASF, Bayer, Covestro: Auf der Liste der nachweislichen Ziele der Hackergruppe Winnti stehen die bekanntesten Firmen der deutschen Chemie- und Pharmabranche..."

Spiegel

Read more

Chinese surveillance app analysed by researchers

„An app which travellers to China from Kyrgyzstan are forced to install has been hacked and analysed by researchers..."

BBC

Read more

Forscher der Ruhr-Uni entschlüsseln chinesische Spionage-App

„Eine chinesische Spionage-App haben Forscher der Ruhr-Universität Bochum entschlüsselt. Die App soll Reisenden aufs Handy installiert werden..."

WAZ

Read more

Chinese government loads surveillance app onto phones of visitors to Xinjiang: report

„China's far-reaching security network is targeting tourists, with border guards secretly installing a surveillance app onto the phones of visitors to Xinjiang, according to a joint report by several major international media organizations..."

CNN

Read more

Operation "Honigbiene": Chinesische Grenzer durchsuchen Touristen-Handys mit App

„Wer über Land in das westchinesische Xinjiang einreist, muss die Inhalte seines Smartphones scannen lassen. Es geht nicht nur um islamistische Propaganda..."

Heise

Read more

China is installing a secret surveillance app on tourists’ phones

„It scans for Quran passages, Dalai Lama photos, and other things the authorities don’t want you to bring into Xinjiang..."

Vox

Read more

China: Regierung durchsucht Touristen-Handys per App

„Wer ins chinesische Xinjiang reist, muss die Inhalte seines Smartphones offenlegen. Eine Untersuchung zeigt nun, wie sehr China dabei in die Privatssphäre der Menschen eindringt..."

Computer Bild

Read more

Für autoritäre Staaten sind Smartphones ein Überwachungstraumgerät

„Chinas Sicherheitsbehörden installieren einem Bericht zufolge bei der Einreise in das Land an bestimmten Grenzübergängen eine Spitzel-App. Die macht das Smartphone der Reisenden gläsern..."

Welt

Read more

China: Spionage-App späht heimlich Einreisende aus

„An den Grenzen der chinesischen Region Xinjiang werden die Handys von Einreisenden von einer App ausspioniert. Die sucht nach IS-Propagandavideos, aber genauso nach Fotos des Dalai Lama..."

Netzpolitik

Read more

Operation Honigbiene: China lädt Späh-App auf Touristen-Handys

„Michael Kummer musste an der Grenze das Smartphone entsperren und abgeben. Die Beamten verschwanden damit. Was dann geschah..."

Tages Anzeiger

Read more

China Snares Tourists’ Phones in Surveillance Dragnet by Adding Secret App

„Border authorities routinely install the app on the phones of people entering the Xinjiang region by land from Central Asia, gathering personal data and scanning for material considered objectionable..."

The New York Times

Read more

Chinese border guards put secret surveillance app on tourists' phones

„Software extracts emails, texts and contacts and could be used to track movements..."

The Guardian

Read more

Wie die SZ die Ausspäh-App geknackt hat

„Zum ersten Mal ist es gelungen, eine Polizei-App auszuwerten, die auch auf westliche Touristen in China zielt. Wie das technisch funktioniert und was die Ergebnisse über den Überwachungsstaat verraten..."

Süddeutsche Zeitung

Read more

CaSa feiert große Eröffnung

„Am 29. März wurde das Exzellenzcluster „Cyber-Sicherheit im Zeitalter großskaliger Angreifer“, kurz CaSa, feierlich eröffnet..."

bsz online

Read more

IT-Sicherheit: Exzellenzcluster Casa wird feierlich eröffnet

„Das internationale Forschungsprojekt wird Strategien gegen die mächtigsten Angreifer des Cyberspace entwickeln und bringt technisch ausgerichtete mit geisteswissenschaftlicher Forschung zusammen..."

Informationsdienst Wissenschaft

Read more

80 Millionen Euro Fördermittel: Erfolg für Ruhruni Bochum

„Es ist eine hohe Auszeichnung für die Spitzenforschung im Ruhrgebiet und ein großer Erfolg für die Ruhr-Universität Bochum..."

NRZ

Read more