Ruhr-Uni-Bochum
Cyber Security in the Age of Large-Scale Adversaries

Copyright: RUB, Tim Kramer

Media Coverage

Why security experts don’t recommend changing passwords regularly

New advice from the US government reflects a growing consensus that it is more secure to use one longer password, with no special characters, for each account

thetimes.com

Read more

Passwortsicherheit: Die neuesten NIST-Empfehlungen und wie Ihr Unternehmen davon profitiert

Das National Institute of Standards and Technology (NIST) hat kürzlich seine Richtlinien für Passwortsicherheit aktualisiert. Diese Änderungen zielen darauf ab, die Sicherheit zu erhöhen und die Nutzung von Passwörtern einfacher und effizienter zu gestalten. Doch was bedeutet das konkret für Unternehmen, die ihre Passwortsicherheit optimieren wollen?

aconitas.com

Read more

NIST Scraps Passwords Complexity and Mandatory Changes in New Guidelines

Using a mixture of character types in your passwords and regularly changing passwords are officially no longer best password management practices according to new guidelines published by the US National Institute of Standards and Technology (NIST).

infosecurity-magazine.com

Read more

Why You Shouldn’t Change Your Passwords Like It’s 1999

forbes.com

Read more

Angriff aufs Rathaus - Hacker bedrohen unser Gemeinwesen

Angriffe von Hackern auf Einrichtungen wie Kommunal-Verwaltungen oder Krankenhäuser nehmen zu. Oft wollen die Täter Geld erpressen, zuweilen aber auch spionieren oder Sabotage betreiben. Eine schwierige Herausforderung. IQ-Autor Lukas Grasberger zeigt in dieser Podcast Folge, wie die die Betreiber öffentlicher Infrastruktur den Hacker-Angriffen aber mit ausgeklügelten Maßnahmen begegnen können.

br.de

Read more

Welche Risiken in elektronischen Geräten stecken

Vom Toaster über das Elektroauto bis zum Sextoy: Computerchips befinden sich in immer mehr technischen Geräten. IT-Expertinnen und -Experten erklären, welche Gefahren von den winzigen Bauteilen ausgehen und wie wir gegensteuern können.

deutschlandfunk.de

Read more

Selber entwickeln statt importieren: Open Source bei Mikrochips

Open Source – da denken wir an das offene Betriebssystem Linux oder die Office-Alternative Openoffice. Die Idee: Der Quellcode der Software ist offen und frei verfügbar. Die Hardware tut sich da noch schwerer. Bei Mikrochips kann Open Source aber helfen, Europa unabhängiger zu machen.

swr.kultur.de

Read more

Spitzenforschung „made in NRW“ präsentiert sich im Landtag

Mit 14 Exzellenzclustern liegt Nordrhein-Westfalen bundesweit an der Spitze / Ausstellung in der Bürgerhalle

land.nrw

Read more

Open Source-Terminalemulator PuTTY

Sicheres Management von SSH-Schlüsseln am Beispiel PuTTY: Risiken und Lösungsansätze. Um Risiken und Komplexitäten beim Management von SSH-Schlüsselpaaren zu reduzieren, empfiehlt es sich darüber hinaus, SSH-Zertifikate mit kurzer Gültigkeitsdauer zu verwenden.

itseccity.de

Read more

Urgent PuTTY Update Fixes Critical Vulnerability Allowing Private Key Theft

Discover the critical update for PuTTY addressing CVE-2024-31497, which fixes a severe vulnerability that could expose private keys to unauthorized access.

inspire2rise.com

Read more

Kritische PuTTY-Schwachstelle CVE-2024-31497 verrät private Schlüssel

Der PuTTY-Client stellt die Verbindung mit dem betreffenden Server her. Allerdings gibt es in der betreffenden Software eine kritische Schwachstelle (CVE-2024-31497), über die sich private SSH-Schlüssel rekonstruieren lassen. Betroffen sind die PuTTY Versionen 0.68 bis 0.80 sowie weitere Produkte.

borncity.com

Read more

Wie IT-Spezialisten in Bochum Hackern die Stirn bieten

In Bochum wird Software für Cybersicherheit entwickelt. Im Podcast erklärt IT-Spezialist Thomas Wollinger, warum Bochum weltweit führend ist.

waz.de

Read more

"Geheimdienste speichern quasi alles, um es später zu entschlüsseln"

Noch ist Ihr WhatsApp-Chat privat. Doch Quantencomputer könnten die Verschlüsselung in Zukunft brechen. Wie entwickelt man sichere Algorithmen, Eike Kiltz?

zeit.de

Read more

Wie Russland mit dem Terror umgeht

Nach dem IS-Angriff wird in Russland die Todesstrafe gefordert. Gesellschaftlich aufgearbeitet wird der Terror nicht. Und: Wie Quantencomputer das Netz unsicher machen.

zeit.de

Read more

Zehn Wissenschaftlerinnen und Wissenschaftler geehrt

Der Kryptograph Eike Kiltz von der Universität Bochum erhielt den Preis für seine Arbeit an Verschlüsselungstechnik für digitale Informationen.

 

zeit.de

Read more

Gottfried Wilhelm Leibniz Prizes 2024

Eike Kiltz is recognized for his fundamental and pioneering work in the field of public key cryptography.

 

chemistryviews.org

Read more

Bochumer Professorin erhält Förderung für KI-Forschung

Künstliche Intelligenz (KI) wird alle Bereiche der Gesellschaft verändern – und hat die Chance, das Leben der Menschen besser zu machen.

rvr.ruhr

Read more

KI-Spitzenforschung „made in NRW“: Forscherinnen aus Bochum und Düsseldorf werden Lamarr-Fellows

Prof. Asja Fischer (Ruhr-Universität Bochum) und Prof. Milica Gašić (Heinrich-Heine-Universität Düsseldorf) verstärken KI-Netzwerk des Landes Nordrhein-Westfalen

land.nrw

Read more

Hören uns Smart Speaker ab? Wie Alexa, Siri und Co. mit unseren Daten umgehen

Kleine Wanzen in unseren Wohnungen? Smart Speaker gehören in vielen Haushalten als digitale Alltagshelfer für kleine Aufgaben und Informationsabfragen mittlerweile dazu.

nachrichten.yahoo.com

Read more

Bochumer Software schützt- vor Cyberangriffen

Täglich gibt es eine halbe Million neue Schadsoftware-Varianten. Vmray schützt Regierungen. Ruhrgebiet ist Hotspot für Cybersicherheit.

waz.de

Read more

Personalisierte Werbung: Hört dein Handy dich wirklich ab?

Du sprichst über etwas – und kurz danach zeigt das Smartphone die dazu passende Werbung an: Hört das Handy etwa mit? Ob das ein Mythos oder doch Realität ist und wie du dich schützen kannst.

prosieben.de

Read more

Von Amman nach Düsseldorf – eingewandert für die IT-Security

Der IT-Sektor braucht mehr Fachkräfte, aber die sind rar. Ein Security-Start-up aus Düsseldorf warb eine Jordanierin an, die von ihren Erfahrungen berichtet.

heise.de

Read more

Terrapin-Attacke: Millionen SSH-Server angreifbar, Risiko trotzdem überschaubar

Zwar ist mehr als die Hälfte aller im Internet erreichbaren SSH-Server betroffen, Admins können jedoch aufatmen: Ein erfolgreicher Angriff ist schwierig.

heise.de

Read more

Terrapin-Angriff: Fast 11 Millionen online erreichbare SSH-Server sind anfällig

Eine Bochumer Forschergruppe sorgte schon im Dezember 2023 mit einem neuen Terrapin-Angriff auf SSH-Verbindungen für Aufsehen. Fast 11 Millionen online erreichbare Server sind derzeit noch ungepatcht. Ein Großteil davon steht in Deutschland: Rund eine Million SSH-Server sind hierzulande anfällig.

computerbase.de

Read more

Millionen von SSH-Servern anfällig für Terrapin-Angriff

Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind.

golem.de

Read more

Descubierta nueva vulnerabilidad Terrapin que pone en riesgo la seguridad de las conexiones SSH

Terrapin, con una puntuación CVSS de 5.9, representa el «primer ataque de truncamiento de prefijo prácticamente explotable».

unaaldia.hispasec.com

Read more

Terrapin Attacks Can Downgrade Security Of Openssh Connections

Academic researchers developed a new attack called Terrapin that manipulates sequence numbers during the handshake process to breaks the SSH channel integrity when certain widely-used encryption modes are used.

redpacketsecurity.com

Read more

SSH shaken, not stirred by Terrapin vulnerability

No need to panic, but grab those updates or mitigations anyway just to be safe

theregister.com

Read more

SSH protects the world’s most sensitive networks. It just got a lot weaker

Novel Terrapin attack uses prefix truncation to downgrade the security of SSH channels.

nsaneforums.com

Read more

Novo ataque pode afetar segurança de ligações OpenSSH

Um grupo de investigadores revelou um novo formato de ataque contra ligações SSH, apelidado de Terrapin, que pode permitir reduzir a encriptação usada nas mesmas e permitir ataques diretos ao protocolo de comunicação.

tugatech.com

Read more

Terrapin attacks can downgrade security of OpenSSH connections

Academic researchers developed a new attack called Terrapin that manipulates sequence numbers during the handshake process to break the SSH channel integrity when certain widely-used encryption modes are used.

bleepingcomputer.com

Read more

Hochdotierter Leibniz-Preis für Mathematikerin und Kryptographie-Professor

Der hoch dotierte Gottfried Wilhelm Leibniz-Preis wird dieses Jahr an die Mathematikerin Eva Viehmann von der Universität Münster und den Kryptographie-Professor Eike Kiltz von der Universität Bochum verliehen. Beide Forscher erhalten jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können

aktuelle-nachrichten.net

Read more

Träger der renommierten Leibniz-Preise bekanntgegeben – zehn Forscher bekommen jeweils 2,5 Millionen Euro Preisgeld

Zehn Wissenschaftler werden mit dem hoch dotierten Gottfried-Wilhelm-Leibniz-Preis ausgezeichnet. Darunter auch CASA PI Eike Kiltz.

deutschlandfunk.de

Read more

Deutsche Forschungsgemeinschaft gibt Preisträger der Leibniz-Preise 2024 bekannt

Die Gottfried Wilhelm Leibniz-Preise gelten als wichtigster Forschungsförderpreis in Deutschland. 2024 gehen sie an drei Wissenschaftlerinnen und sieben Wissenschaftler. Das gab die Stifterin, die Deutsche Forschungsgemeinschaft (DFG), bekannt.

vdi-nachrichten.com

Read more

Ruhr-Universität Bochum: Professor erhält renommierten Leibniz-Preis

Der mit 2,5 Millionen Euro dotierte, renommierte Leibniz-Preis geht an Eike Kiltz, Professor und Forscher an der Ruhr-Universität Bochum. Er ist für die Universität in Bochum besonders wichtig.

 

radiobochum.de

Read more

Gottfried Wilhelm Leibniz-Preis für Bochumer Professor

Der Bochumer Kryptographie-Professor Dr. Eike Kiltz wird mit dem Leibniz-Preis 2024 ausgezeichnet. Der wichtigste Forschungsförderpreis in Deutschland wird seit 1986 jährlich von der Deutschen Forschungsgemeinschaft (DFG) verliehen und ist mit 2,5 Millionen Euro je Auszeichnung dotiert. In diesem Jahr wählte die DFG insgesamt drei Wissenschaftlerinnen und sieben Wissenschaftler aus.

rvr.ruhr

Read more

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können.

t-online.de

Read more

Eike Kiltz erhält den Leibniz-Preis

Der Kryptographie-Experte wird mit dem wichtigsten deutschen Forschungsförderpreis geehrt, der mit 2,5 Millionen Euro dotiert ist.

medecon.ruhr

Read more

Zwei Leibniz-Preise gehen nach Nordrhein-Westfalen!

Professorin der Universität Münster und Professor der Universität Bochum werden mit dem renommiertesten Forschungsförderpreis Deutschlands ausgezeichnet

 

land.nrw

Read more

Zehn Forschende erhalten begehrte Leibniz-Preise

Die Deutsche Forschungsgesellschaft (DFG) hat die Leibniz-Preisträger bekanntgegeben. Die Forschenden erhalten je 2,5 Millionen Euro.

forschung-und-lehre.de

Read more

Hoch dotierte Leibniz-Preise gehen nach Münster und Bochum

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können.

die-glocke.de

Read more

Leibniz-Preise 2024: Forscher bekommen 2,5 Millionen Euro

Drei Professorinnen und sieben Professoren bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können, wie die Deutsche Forschungsgemeinschaft (DFG) am Donnerstag in Bonn mitteilte. Unter ihnen sind vier Naturwissenschaftler, drei Lebenswissenschaftler sowie Geistes-, Sozial- und Ingenieurwissenschaftler. Die Preise werden am 13. März 2024 in Berlin verliehen.

morgenpost.de

Read more

Leibniz-Preise: 2,5 Millionen Euro Preisgeld für Forschende

Insgesamt drei Professorinnen und sieben Professoren bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können, wie die Deutsche Forschungsgemeinschaft (DFG) am Donnerstag in Bonn mitteilte. Unter ihnen sind vier Naturwissenschaftler, drei Lebenswissenschaftler sowie Geistes-, Sozial- und Ingenieurwissenschaftler. Die Preise werden am 13. März 2024 in Berlin…

n-tv.de

Read more

Deutsche Nobelpreise verliehen

Die Leibnizpreise gelten als wichtigste Auszeichnungen in der deutschen Wissenschaft. In diesem Jahr wurden drei Wissenschaftlerinnen und sieben Wissenschaftler ausgezeichnet. Sie erhalten 2,5 Millionen Euro – für ihre Forschung.

tagesspiegel.de

Read more

Zwei Wissenschaftler aus NRW bekommen wichtigsten Forschungsförderpreis in Deutschland

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Das Preisgeld in Millionenhöhe können sie für ihre Forschungen verwenden.

rp-online.de

Read more

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro.

zeit.de

Read more

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet.

solinger-tageblatt.de

Read more

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro.

welt.de

Read more

Gottfried Wilhelm Leibniz-Preise 2024

Wichtigster Forschungsförderpreis in Deutschland geht an drei Wissenschaftlerinnen und sieben Wissenschaftler / Je 2,5 Millionen Euro Preisgeld / Verleihung am 13. März 2024 in Berlin

dfg.de

Read more

Leibniz-Preise für Mathematiker in Westfalen

Zwei westfälische Wissenschaftler werden mit dem Gottfried Wilhelm Leibniz-Preis 2024 ausgezeichnet. Die Auszeichnung gilt als wichtigster Forschungsförderpreis.

westfalenspiegel.de

Read more

Humboldt-Stiftung gratuliert Gefördertem zum Leibniz-Preis

Die Alexander von Humboldt-Stiftung gratuliert den neu ausgewählten Träger*innen des Gottfried Wilhelm Leibniz-Preises! Zu den zehn Forschenden, die die Deutsche Forschungsgemeinschaft (DFG) auszeichnet, zählt auch der Humboldtianer Eike Kiltz.

humboldt-foundation.de

Read more

Leibniz-Preise 2024: Forscher bekommen 2,5 Millionen Euro

Eike Kiltz von der Ruhr-Universität Bochum wird für die Arbeit an Verschlüsselungstechnik für digitale Informationen ausgezeichnet.

welt.de

Read more

Leibniz-Preise 2024: Forscher bekommen 2,5 Millionen Euro

Zehn Wissenschaftlerinnen und Wissenschaftler bekommen den hoch dotierten Gottfried-Wilhelm-Leibniz-Preis. Eike Kiltz wird für die Arbeit an Verschlüsselungstechnik für digitale Informationen ausgezeichnet.

zeit.de

Read more

Secret Service

Was passiert, wenn Quantencomputer irgendwann unsere heutige digitale Verschlüsselung knacken? Die Auswirkungen wären katastrophal, fürchten Experten. Doch zwei Forscher aus Bochum entwickelten mit ihrem Team einen Sicherheitsstandard, der allen Angriffen standhalten sollte. Die Geschichte einer Weltrettung mit Stift und Papier.

focus.de

Read more

Researchers Break Apple’s New MacBook Pro Weeks After Release

A Georgia Tech researcher has successfully evaded security measures on Apple’s latest MacBook Pro with the M3 processor chip to capture his fictional target’s Facebook password and second-factor authentication text.

research.gatech.edu

Read more

Sicurezza dei satelliti: le armi cinesi e altre vulnerabilità

L’arresto di Jack Teixera per divulgazione di documenti federali riservati e l’impiego di Starlink nel conflitto ucraino mettono in evidenza la questione della sicurezza dei satelliti e le loro potenziali debolezze. Tra i documenti diffusi, un report della CIA secondo cui la Cina sta sviluppando armi cyber avanzate per controllare e disattivare i satelliti nemici in caso di guerra.

agendadigitale.eu

Read more

Trends in Wissenschaft und Forschung: Raumfahrt, Hyperloop, KI liest Hirnströme

Schon jetzt geben Forscher Einblicke in faszinierende Zukunftsprojekte. Zuletzt versprechen Hirn-Computer-Schnittstellen blitzschnelle digitale Kommunikation.

heise.de

Read more

Vollständigen Schutz wird es nie geben

Die Kommunen, die vom Cyber-Angriff auf einen IT-Dienstleister in Südwestfalen getroffen wurden, sind zum Teil immer noch offline. Der IT-Sicherheitsexperte Prof. Borgolte erklärt im Interview, wer hinter solchen Angriffen steckt und wie man sich besser schützen kann.

westfalenspiegel.de

Read more

Vollständigen Schutz wird es nie geben

Die Kommunen, die vom Cyber-Angriff auf einen IT-Dienstleister in Südwestfalen getroffen wurden, sind zum Teil immer noch offline. Der IT-Sicherheitsexperte Prof. Borgolte erklärt im Interview, wer hinter solchen Angriffen steckt und wie man sich besser schützen kann.

westfalenspiegel.de

Read more

Trust is good, control is safer

A sophisticated device uses radio waves to determine whether states are really complying with nuclear weapons treaties.

miragenews.com

Read more

Vertrauen ist gut, Kontrolle ist sicherer

Wenn es um Atomwaffen geht, möchte eigentlich kein Staat etwas dem Zufall überlassen. Eine kleine Bewegung in den Atomwaffenbeständen kann eine große Wirkung zur Folge haben. Daher ist es wichtig, Atomwaffenverträge effektiv und engmaschig zu kontrollieren. In Hochsicherheitsanlagen ist das eine ordentliche Herausforderung. Umso kreativer ist der nun eingebrachte Lösungsidee.

mpg.de

Read more

Side-Channel Attack Threatens Safari Browser Through Apple Processors

An international team of researchers recently found that Apple’s Safari web browser is still susceptible to a Spectre attack called iLeakage.

allaboutcircuits.com

Read more

What the new ‘iLeakage’ research tells us about potential security flaws in Apple Arm chips

For people in our industry to understand the recent university research on the potential security issues around Apple’s new Arm chips, it’s important to go back almost six years and learn about the Spectre and Meltdown cases.

scmagazine.com

Read more

Monitoring nuclear weapons stockpiles with radio waves

An international research team has proposed a new method for monitoring nuclear disarmament treaties. The IT security experts developed a mechanism that uses radio waves to remotely monitor whether any changes are being made in a specific room.

techandsciencepost.com

Read more

Using radio waves to remotely monitor nuclear weapons stockpiles

Researchers proposed a new method for monitoring nuclear disarmament treaties. Nuclear weapons pose a constant threat to global security. These weapons have enormous destructive power and could cause catastrophic consequences if they fall into the wrong hands or are used intentionally.

techexplorist.com

Read more

No patches yet for Apple iLeakage side-channel attack

Apple said it is working on more complete fixes for the iLeakage side-channel attack technique, but only one partial mitigation is currently available to macOS customers.

techtarget.com

Read more

Monitoring Nuclear Weapons Stockpiles with Radio Waves

Monitoring whether states are complying with disarmament treaties is not an easy task. An international team has been exploring remote monitoring with the help of two antennas and a couple of mirrors.

homelandsecuritynewswire.com

Read more

So kann man Atomwaffenbestände mit Funkwellen überwachen

Rund 9.000 Nuklearwaffen können aktuell nicht regelmäßig erfasst werden, weil die Überwachung durch Satelliten kaum möglich ist. Ein internationales Team hat nun eine neue Möglichkeit dafür gefunden: Funkwellen.

mdr.de

Read more

Atomwaffen mit Funkwellen überwachen

Ob Staaten sich an Abrüstungsverträge halten, ist nicht leicht zu kontrollieren. Wie das von Ferne mithilfe von zwei Antennen und einigen Spiegeln gelingen könnte, hat laut einer Medienmitteilung der Ruhr-Universität Bochum ein internationales Team erforscht.

solarify.eu

Read more

Die Welt von morgen Highlights aus Wissenschaft und Forschung

Schon jetzt geben Forscher Einblicke in faszinierende Zukunftsprojekte. Nukleare Antriebe befördern Menschen zum Mars, Passagierkapseln sausen in Hyperloop-Röhren statt auf Gleisen dahin. Nicht zuletzt versprechen Hirn-Computer-Schnittstellen blitzschnelle digitale Kommunikation.

heise.de

Read more

9 000 armes nucléaires non comptabilisées : une nouvelle technologie pour les surveiller

Surveiller la conformité des États aux traités de désarmement n’est pas une tâche facile. Une équipe internationale a exploré la surveillance à distance à l’aide de deux antennes et de quelques miroirs. Une nouvelle méthode pour surveiller les traités de désarmement nucléaire a été proposée par une équipe de recherche internationale.

enerzine.com

Read more

Radio waves and mirrors could help build trust between nuclear powers

An international team of scientists has proposed a new remote monitoring method of nuclear stockpiles using mirrors and radio waves.

interestingengineering.com

Read more

Warum Atombomben in einer Halle mit Spiegeln gelagert werden sollen

Ein Forscherteam will mit Spiegeln und Radiowellen kontrollieren, ob es im Kernwaffendepot eine Veränderung gab.

futurezone.at

Read more

iLeakage – New Attack Let Hackers Steal Emails, Passwords On Apple Safari

Browser-based timerless speculative execution attacks are a security threat that exploits vulnerabilities in web browsers and CPUs. These attacks do not rely on timing measurements, making them harder to detect.

cybersecuritynews.com

Read more

iLeakage Attack: Theft of Sensitive Data from Apple’s Safari Browser

What happens in iLeakage attacks is that the CPU is tricked into executing speculative code that reads sensitive data from memory.

hackread.com

Read more

Safari: Experten entdecken größere Sicherheitslücke

Safari ist scheinbar nicht ausreichend gegen Hackerattacken über Websites geschützt. Das haben Forscher der Ruhr-Uni Bochum, der Georgia Tech und der University of Michigan herausgefunden. Es geht um die Prozessorschwachstelle Spectre. Sie kann an Macs über Safari ausgenutzt werden, um an sensible Userdaten zu kommen.

itopnews.de

Read more

‘iLeakage’ side-channel flaw in Apple Safari can share passwords, messages

A group of academic researchers on Wednesday released a study showing how they launched an attack that could force an Apple Safari browser to show personal information, passwords or credit card data by exploiting a side-channel vulnerability in Apple’s A-series or M-series CPUs.

scmagazine.com

Read more

New iLeakage attack steals emails, passwords from Apple Safari

Academic researchers created a new speculative side-channel attack they named iLeakage that works on all recent Apple devices and can extract sensitive information from the Safari web browser. iLeakage is the first demonstration of a speculative execution attack against Apple Silicon CPUs and the Safari browser. It can be used to retrieve with “near perfect accuracy” data from Safari, as well as Firefox, Tor, and Edge on iOS.

redpacketsecurity.com

Read more

Hacker can force Apple device browser to reveal passwords

A group of researchers has devised an attack that forces Apple’s Safari browser to disclose passwords. They also demonstrated that it is capable of tracking the content of Gmail messages and more confidential information, taking advantage A side-channel vulnerability in A-series and M-series central processing units (CPUs) running iOS and macOS devices.

bullfrag.com

Read more

Ruhr Uni Bochum: Apples Browser Safari schützt immer noch nicht ausreichend vor „Spectre“-Angriffen

Moderne Prozessoren besitzen eine grundsätzliche Schwachstelle in ihrer Hardware-Architektur, die es Angreiferinnen und Angreifern erlaubt, sensible Daten zu erbeuten. Das zeigte der 2018 veröffentlichte Angriff namens „Spectre“. Zahlreiche Geräte und Betriebssysteme waren betroffen. Ein Team der Ruhr-Universität Bochum, der Georgia Tech und der University of Michigan zeigte, dass man über den…

ruhrbarone.de

Read more

Newly discovered ‘iLeakage’ exploits speculative execution in Apple devices

A team of academic researchers has published a paper and website warning users about a security threat that exploits weaknesses in recent Apple Inc. devices that can be used to extract sensitive information from Apple’s Safar web browser.

siliconangle.com

Read more

O navegador Safari da Apple ainda é vulnerável a ataques Spectre, mostram pesquisadores

Os processadores modernos apresentam uma vulnerabilidade fundamental em sua arquitetura de hardware que permite que invasores sequestrem dados confidenciais. Essa percepção surgiu do chamado ataque Spectre relatado em 2018.

antenapoliticabr.com.br

Read more

System Rebooted: Podcast „Nachgehackt“ beleuchtet die Welt der IT-Sicherheit in fünf neuen Folgen

IT-Sicherheit geht alle an – und ist wichtiger denn je. Pünktlich zum europäischen Cybersicherheits-Monat meldet sich der IT-Sicherheitspodcast „Nachgehackt“ im Oktober mit neuen Folgen zurück.

openpr.de

Read more

Das Dilemma der IT-Sicherheitsbeauftragten

Beauftragte für IT-Sicherheit in Unternehmen haben es schwer. Sie sind wenig in Unternehmensstrukturen eingebunden und auf eingekaufte Werkzeuge angewiesen, die nur wenig zum sicheren Verhalten der Mitarbeitenden beitragen. Das hat die Workshopreihe eines Forschungsteam der Ruhr-Universität Bochum mit 30 schweizerischen CISOs gezeigt.

security-insider.de

Read more

Die Gefahren der "Deepfakes"

Durch Künstliche Intelligenz (KI) gefälschte Fotos und Videos, sogenannte „Deepfakes", bergen enorme Gefahren und können sogar Auswirkungen auf die Politik haben. Forscher versuchen mit verschiedenen Techniken, solchen Fälschungen auf die Spur zu kommen.

allgemeinezeitung.com

Read more

Das Dilemma der IT-Sicherheitsbeauftragten

Beauftragte für IT-Sicherheit in Unternehmen haben es schwer: Sie verlangen dem Personal zusätzlichen Aufwand ab und müssen dem Management in Zahlen belegen, dass sie erfolgreich sind.

germancircle.blogspot.com

Read more

Die elektronische Patientenakte

Eine Interviewstudie zeigt, dass es viele Missverständnisse rund um die digitale Infrastruktur gibt, die auf der Akte basieren – beispielsweise darüber, wer welche Daten einsehen kann. Vor allem die Rolle der Krankenkassen sorgt für Skepsis.

germancircle.blogspot.com

Read more

Wenn Forscher auf CISO-Praktiker treffen

Die zahlreichen Dilemmas von CISOs diskutierten wir im aktuellen Themenpodcast mit Forschern der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag.

security-insider.com

Read more

Was Menschen über die elektronische Patientenakte denken

Obwohl die elektronische Patientenakte seit Januar 2021 gesetzlich Versicherten in Deutschland zur Verfügung steht, wird sie bisher nur wenig genutzt. Grund dafür sind mangelnde Aufklärung und die schlechte digitale Struktur.

arzt-wirtschaft.de

Read more

Hardware Trojans in microchips: "The sky's the limit"

Interview with Dr. Steffen Becker, Faculty of Computer Science - Embedded Security, Ruhr University, Bochum

compamed.de

Read more

Mit dem Zufall gegen Seitenkanalattacken

Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches nachweislich unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des Security-Insider Podcast.

security-insider.de

Read more

Thermal Cyber Attacks

Researchers from the Universities of Glasgow, Lancaster, and Ruhr-University Bochum published a study in which they identified 15 approaches to reduce the security risk resulting from greater accessibility of thermal imaging cameras and machine learning software.

i-hls.com

Read more

NTT advances CPU security with new cache random function

NTT Corporation in collaboration with the Research Institute of Electrical Communication, Tohoku University and CASA at Ruhr University Bochum has developed a dedicated cache random function to eliminate the vulnerability caused by delay differences with the cache which is generated in the event of acquiring and updating data between CPU memories.

spinsafe.com

Read more

Glasgow researchers issue guidance on avoiding ‘thermal’ cyberattacks

A team of Glasgow university researchers has issued guidance on avoiding ‘thermal’ cyberattacks that target device users by stealing passwords. The academics developed a way of capturing the heat signature of fingers typing out passwords onto keyboards and screens.

futurescot.com

Read more

How to protect your password from a thermal attack

Thermal attacks can crack passwords in seconds by analyzing the heat traces left by users’ fingertips on keyboards and screens. Fingerprints left on surfaces such as smartphone screens, computer keyboards or ATMs can be exploited in thermal attacks that use heat-sensitive cameras to read them.

tekdeeps.com

Read more

Wie Hacker Wärmebildkameras nutzen, um persönliche Daten zu stehlen

Wärmebildkameras werden bekanntlich in der Industrie für verschiedenste Arten von Qualitätsprüfungen eingesetzt. Allerdings: Handelsübliche Wärmebildkameras lassen sich auch für kriminelle Zwecke missbrauchen. Forscher der Universität Glasgow haben nun Empfehlungen ausgearbeitet, wie man sich gegen solche „thermischen Attacken“ schützen kann.

organisator.ch

Read more

»Chaos« bei den Daten im Cache verbessert die Sicherheit

Ein Team aus Bochumer Wissenschaftlern hat in Kooperation mit Forschern aus Japan eine innovative Verschlüsselung designt, die nicht nur eine größere Sicherheit bietet als die bisherigen Ansätze, sondern auch effizienter und schneller ist.

elektroniknet.de

Read more

Code Kept Secret for Years Reveals Its Flaw—a Backdoor

A secret encryption cipher baked into radio systems used by critical infrastructure workers, police, and others around the world is finally seeing sunlight. Researchers say it isn’t pretty.

dailyspokesman.net

Read more

Enhancing Security Through Randomized Data

A team of scientists from Bochum, Germany, in cooperation with researchers from Japan, has now developed an innovative cipher that not only offers greater security than previous approaches, but is also more efficient and faster.

miragenews.com

Read more

Das Dilemma der IT-Sicherheitsbeauftragten

Beauftragte für IT-Sicherheit in Unternehmen haben es schwer: Sie verlangen dem Personal zusätzlichen Aufwand ab und müssen dem Management in Zahlen belegen, dass sie erfolgreich sind. Dabei sind sie wenig in Unternehmensstrukturen eingebunden und auf eingekaufte Werkzeuge angewiesen, die nur wenig zum sicheren Verhalten der Mitarbeitenden beitragen.

heinz-schmitz.org

Read more

Elektronische Patienenakte: Vieles unklar bei den Nutzern

Misstrauen gegenüber der elektronischen Patientenakte? Bisher wird sie kaum genutzt. Und eine Studie zeigt, dass viele potenzielle Anwender gar nicht so genau wissen, wie dieser Teil der Digitalisierung im Gesundheitswesen funktioniert.

medizin-und-technik.industrie.de

Read more

Computer security experts offer advice to freeze out risk of thermal attacks

A team of computer security experts have developed a set of recommendations to help defend against “thermal attacks” which can steal personal information.

techandsciencepost.com

Read more

Randomized Data Can Improve Our Security

Modern processors use a cache to act as a bridge between the two, since memory is much slower at providing data than the processor is at processing it. This cache often contains private data that could be an attractive target for attackers.

homelandsecuritynewswire.com

Read more

Wie durcheinander gewürfelte Daten die Sicherheit verbessern

Da der Arbeitsspeicher eines Computers um ein Vielfaches langsamer darin ist, Daten bereitzustellen als der Prozessor diese Daten verarbeiten kann, arbeiten moderne Prozessoren mit einem Zwischenspeicher, dem so genannten Cache, der eine Art Brücke zwischen den beiden bildet. In diesem Zwischenspeicher befinden sich oftmals private Daten, die für Angreifer ein attraktives Ziel darstellen könnten.

industr.com

Read more

How randomized data can improve our security – Tech Xplore

Modern processors use a cache to act as a bridge between the two, since memory is much slower at providing data than the processor is at processing it. This cache often contains private data that could be an attractive target for attackers.

businessmayor.com

Read more

ePA: gefährliches Halbwissen bei vielen Beteiligten

Welche digitale Infrastruktur hinter der elektronischen Patientenakte steckt, ist vielen gesetzlich Versicherten nicht bewusst. Vor allem ein Punkt sorgt für Misstrauen.

healthcare-in-europe.com

Read more

Bochum: Was Menschen über die elektronische Patientenakte denken

Die elektronische Patientenakte steht gesetzlich Versicherten in Deutschland seit Januar 2021 zur Verfügung. Forschende der Ruhr-Universität Bochum, der Leibniz Universität Hannover und des Helmholtz-Zentrums für Informationssicherheit zeigen anhand einer Interviewstudie, dass es viele Missverständnisse rund um die digitale Infrastruktur gibt, auf der die Akte basiert.

medizin.nrw

Read more

eHealth: Viele Missverständnisse bei elektronischer Patientenakte

Die elektronische Patientenakte soll 2025 für alle starten, doch bei den Versicherten gibt es Aufklärungsbedarf. Das geht aus einer qualitativen Studie hervor.

heise.de

Read more

Viele Missverständnisse über digitale Infrastruktur der elektronischen Patientenakte

Viele Versicherte glauben, dass Ärzte alle Daten in der elektronischen Patientenakte einsehen können. Sie fürchten, dass die Krankenkassen mit der Akte mehr über die Versicherten wissen als ohne. Das zeigen die Ergebnisse einer Befragung.

www.aerztezeitung.de

Read more

How Do People Really Feel About Electronic Health Records?

People assumed that all doctors’ offices could automatically view the data in their records. But that's not entirely the truth.

medicaldesigndevelopment.com

Read more

A cifra SCARF define novos padrões na proteção de dados confidenciais

Um grupo de pesquisadores internacionais alcançou um avanço na segurança de computadores ao desenvolver uma nova e eficiente cifra para randomização de cache.

blog.neotel.com.br

Read more

New Cipher System Protects Computers Against Spy Programs

Researchers have achieved a breakthrough in computer security with the development of a new and highly efficient cipher for cache randomization.

homelandsecuritynewswire.com

Read more

Researchers Develop Breakthrough Cipher to Protect Computers Against Spy Programs

Researchers from Tohoku University, CASA at Ruhr University Bochum, and NTT Social Informatics Laboratories have made a significant breakthrough in computer security with the development of a powerful new cipher called SCARF.

techtimes.com

Read more

Researchers Unveil New Cipher System That Protects Computers Against Spy Programs

A group of international researchers has achieved a breakthrough in computer security with the development of a new and highly efficient cipher for cache randomization.

newsazi.com

Read more

Satelliten-Sicherheit hinkt Stand der Technik Jahrzehnte hinterher

Mittlerweile befinden sich im Orbit um die Erde Tausende von Satelliten, und es werden noch viel mehr werden. Wie es aus IT-Perspektive um die Sicherheit dieser Systeme bestellt ist, haben Forschende der Ruhr-Universität Bochum und vom CISPA Helmholtz-Zentrum für Informationssicherheit in Saarbrücken untersucht.

newzs.de

Read more

How Hackers Can Hijack a Satellite

A computer flying hundreds or even thousands of kilometers in the sky, at a speed of tens of thousands of kilometers an hour, is nonetheless still a computer. And every connected computer has an attack surface.

spinsafe.com

Read more

Wie Hacker einen Satelliten kapern können

Ein Computer, der mit einer Geschwindigkeit von Zehntausenden Kilometern pro Stunde Hunderte oder sogar Tausende Kilometer am Himmel fliegt, ist dennoch ein Computer. Und jeder angeschlossene Computer verfügt über eine Angriffsfläche.

zephyrnet.com

Read more

Satellite Technology Advances but Satellite Security Lags Behind

There are currently thousands of satellites orbiting the Earth, and these numbers are only going to grow. The technology of these satellites is quickly improving, but are they protected enough?

i-hls.com

Read more

Satellite security lags decades behind the state of the art

Thousands of satellites are currently orbiting the Earth, and there will be many more in the future. Researchers from Ruhr University Bochum and the CISPA Helmholtz Center for Information Security in Saarbrücken have assessed the security of these systems from an IT perspective.

sciencedaily.com

Read more

Wenn Forscher in Sprechblasen reden

Ob Atomkraft oder Klimawandel - die Szene der Comiczeichner hat diese Themen für sich entdeckt. Gerade trifft sie sich zum Münchner Comicfestival. Auch Forscher nutzen das Medium, um ihre Inhalte zu erklären.

tagesschau.de

Read more

New and Secure Encryption: A Fresh Approach

Cryptography, i.e. the encryption of information, keeps us safe in our daily lives and yet we barely know it’s there. As digitalization progresses, the amount of data that needs to be protected is growing exponentially. This calls for exceptionally robust cryptographic solutions that are both fast and efficient in practice and, at the same time, absolutely secure.

homelandsecuritynewswire.com

Read more

German Researchers Devise New Method to Detect Manipulations in Chips

German researchers developed a new method to detect hardware manipulations in microchips early on in the production process—a time when chips are most vulnerable.

allaboutcircuits.com

Read more

Manipulierte Hardware: Sabotierte Mikrochips erkennen

Cyber-Angriffe erfolgen meist über die Verbreitung schädlicher Software, die Hackern Zugriff auf die Systeme gewähren soll. Doch auch durch Manipulation der Hardware, genauer: der Mikrochips, können Angreifer gezielt Schaden anrichten. Wie sich die mikroskopischen Manipulationen aufspüren lassen, zeigen Forscher der Ruhr-Universität Bochum.

elektronikpraxis.de

Read more

Köpfe der Transformation: David Rupprecht

Es sind die Menschen, die aus der Metropole Ruhr gemacht haben, was sie heute ist. Und es sind auch die Menschen, die das Ruhrgebiet von morgen gestalten. Ein Kopf der Transformation: David Rupprecht.

metropole.ruhr

Read more

Ruhr-Uni fördert Sicherheit im Internet: Diese Tipps helfen

Viele Nutzer machen es Kriminellen durch ihr Verhalten im Internet zu leicht. Das will ein Ruhr-Uni-Projekt ändern. Die Koordinatorin gibt Tipps.

waz.de

Read more

Post-Quanten-Kryptographie mit reiner Mathematik geknackt

Nur einen Monat nachdem das US-amerikanische Normungsinstitut NIST neue Standards für quantenrobuste Verschlüsselungsverfahren bestimmte, wurde ein solcher Algorithmus mit einem handelsüblichen PC gebrochen. Das Wettrennen zwischen Mathematik und Quanteninformatik läuft.

background.tagesspiegel.de

Read more

Künstliche Fotos: Computer macht die gute Miene für böse Trolle

Computergenerierte Fotos von Menschen, die es gar nicht gibt? Ein Wissenschaftler erklärt das Phänomen – und wie man sich weniger täuschen lässt.

t-online.de

Read more

Spione in der Ära der Quantenrechner: Lassen sie sich noch bremsen?

Es ist nur eine Frage der Zeit: Quantencomputer werden heutige Kryptoschlüssel in Zukunft knacken können.

wiwo.de

Read more

Post-Quanten-Kryptographie aus Bochum

Das US-amerikanische Normungsinstitut NIST suchte seit 2016 nach Verschlüsselungsverfahren, die einem Angriff mit Quantencomputern standhalten. Jetzt gibt es ein Ergebnis: Drei der vier final ausgewählten Verfahren stammen auch von Forscher:innen an der Ruhr-Universität Bochum.

background.tagesspiegel.de

Read more

Bochumer entwickeln Bollwerk gegen kommende Supercomputer

Bochum gilt als Hotspot der IT-Sicherheit. Nun ist Forschern der nächste Coup gelungen: die besten Verschlüsselungsverfahren gegen Supercomputer.

waz.de

Read more

Algorithms agreed for post-quantum security standard

Four algorithms have been chosen for an encryption standard that can withstand quantum computers with key technology from Europe.

eenewseurope.com

Read more

Quantencomputer: Wie Bochumer Forschende ihm Paroli bieten

Verschlüsselungverfahren aus Bochum trotzen auch der Leistung künftiger Quantencomputer. In den USA werden sie jetzt zum Standard

ingenieur.de

Read more

NIST chooses Kyber, Dilithium and SPHINCS+ as standards for post-quantumcryptography

CRYSTALS-KYBER, CRYSTALS-Dilithium and SPHINCS+, three security algorithms created by researchers from Radboud University and other organisations have been selected by the American National Institute of Standards and Technology (NIST) as one the new standards for post-quantum cryptography.

ru.nl

Read more

Ransomware: Lösegeldzahlungen "die Wurzel allen Übels"

Wissenschaftler fordern von der Politik, gegen Ransomware vorzugehen, und sehen dabei insbesondere zahlungswillige Unternehmen und Versicherungen als Problem.

golem.de

Read more

Unerwünschte drahtlose Überwachung

Drahtlos funktionierende Geräte, wie Router oder Sprachassistenten, sind in unseren Haushalten mittlerweile omnipräsent. Zugleich gefährdet die drahtlose Kommunikation unsere Privatsphäre: Passive Lauscher sind in der Lage, durch abgehörte Hochfrequenzsignale an sensible Daten zu gelangen

koelner-wissenschaftsrunde.de

Read more

Bochumer und Kölner Forschende entwickeln System zum Schutz vor passiven Lauschangriffen

Smarte Geräte und drahtlose Kommunikation erleichtern den Alltag, sind aber auch anfällig für passive Lauschangriffe. Ein neuartiges System soll Nutzer in den eigenen vier Wänden schützen. Forschende des Max-Planck-Instituts für Sicherheit und Privatsphäre, des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum und der Technischen Hochschule Köln haben es entwickelt.

rvr.ruhr

Read more

Am Lagerfeuer der Zukunft

Spätestens seitdem Mark Zuckerberg Facebook umbenannt hat, ist das Metaverse in aller Munde. Konzerne und kleine Unternehmen tüfteln nun an ansprechenden virtuellen Welten, die das Internet über alle Sinne erfahrbar machen sollen. Dabei geht es nicht nur um den Massenmarkt.

faz.net

Read more

Klingender Cyberdschungel als Medienkunst

Eine besondere Künstlerresidenz ging vergangene Woche beim Exzellenz-Cluster Casa an der Ruhr-Universität Bochum zu Ende. Der Medienkünstler Marco Barotti zeigte seine Klangskulptur, die Cybersicherheit hör- und sichtbar macht – auch durch Beiträge von Forscher:innen.

tagesspiegel.de

Read more

Bochum: Millionenförderung für Wasserstoff und IT-Sicherheit

IT-Sicherheit und Wasserstoff sind Themen der Stunde. Forscher der Ruhr-Uni Bochum erhalten Millionen von der EU für ihre Projekte.

waz.de

Read more

Warum Ukrainer deutsche Drohnen-Hacker um Rat bitten

Drohnenhersteller DJI will mit Krieg nichts zu tun haben. Doch seine Produkte können Russland helfen, ukrainische Zivilisten zu orten. Deutsche Forscher haben die Technik nun gehackt.

spiegel.de

Read more

Zwei ERC Advanced Grant gehen an die Ruhr-Universität Bochum

Gleich zwei Wissenschaftler der Ruhr-Universität Bochum werden vom Europäische Forschungsrat ERC mit einem Advanced Grant gefördert. Die Auszeichnung ist mit jeweils 2,5 Millionen Euro für fünf Jahre dotiert.

rvr.ruhr

Read more

Der Traum vom passwortlosen Leben

Alternativen zu Passwörtern gäbe es, verbreitet sind sie nicht. Damit sich das ändert, sollen Firmen wie Apple und Google eine wichtige Rolle spielen. Kann das klappen?

zeit.de

Read more

Neun ERC-Consolidator Grants gehen nach Nordrhein-Westfalen

Herausragende Forscherinnen und Forscher erhalten EU-Förderung von bis zu zwei Millionen Euro über fünf Jahre

land.nrw

Read more

Porträt Angela Sasse

Sprecherin des Beirats Digitaler Verbraucherschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI).

tagesspiegel.de

Read more

Cyber-Attacken: Wie sich NRW gegen Putins Hacker rüstet

Behörden und Firmen sind durch Cyber-Attacken verwundbar. Unter Hochdruck müssen jetzt Sicherheitslücken geschlossen werden.

waz.de

Read more

Gesucht: Margaret Hamilton von Morgen

IT-Sicherheit wird von Männern gemacht, denn noch immer sind die Frauen der Branche in der Minderheit. Leisten können sich das Wirtschaft und Politik eigentlich nicht mehr: Schließlich ist Diversität nicht nur eine Verpflichtung, in Zeiten des Fachkräftemangels bleibt so auch Talent und Arbeitskraft auf der Strecke. Doch was hilft?

tagesspiegel.de

Read more

Smart wohnen – aber sicher

Wie oft digitale Häuser gehackt werden, ist zwar nicht bekannt, es gibt aber Dutzende von Schwachstellen. Mit den richtigen technischen Gadgets und genügend Datenschutz-Know-how können auch diese behoben werden.

faz.net

Read more

„IT-Sicherheit ist ein kollektiver Lernprozess“

Angela Sasse leitet seit 2018 den Lehrstuhl Human-Centred Security am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Im Interview spricht sie über gängige Fehler in Unternehmen, den Mensch als Sicherheitsrisiko und warum die Anthropologie wertvolle Erkenntnisse für die IT-Sicherheit liefern kann.

tagesspiegel.de

Read more

Experten fordern mehr Informationen zu Risikobegegnungen

Seit Omikron ist die Warn-App bei vielen Nutzern ständig rot. Angaben gibt es jedoch nur zum Tag der Risikobegegnung, nicht zum Kontext und zur Uhrzeit. Der Wissenschaftler Paul Lukowicz fordert nun die Übermittlung der Uhrzeit eines Kontaktes.

rp-online.de

Read more

Wie der Enkeltrick, nur mit KI: Deepfake-Betrüger erpressen Firmen mit falscher Chef-Stimme

Neun von zehn Unternehmen sind schon einmal Opfer eines Cyberangriffs geworden. Immer häufiger bedienen sich Betrüger einer besonders perfiden Methode.

handelsblatt.com

Read more

IT-Sicherheit heißt: Immer einen Schritt voraus zu sein

In der IT-Sicherheit ist Bochum ein Hotspot in Europa. Auf Mark 51/7 soll sich ein einzigartiges Geflecht von Firmen und Instituten etablieren.

waz.de

Read more

Video: Unsere Daten im Netz: Ende der Privatheit?

Wir nutzen permanent Computer und unsere Smartphones und liefern so nonstop Unmengen an Informationen über uns ins Netz. Was geschieht mit unseren Daten, wer alles hat darauf Zugriff? Haben wir überhaupt noch eine Privatsphäre? In der NZZ-Doku spricht Reto Caduff mit Sicherheitsexperten, Datenspezialistinnen und Hackern und fragt, wie man sich schützen kann.

nzz.ch

Read more

Unperfekt: Sprachsynthetisierer sind zu präzise, um echt zu sein

Podcast Computer und Kommunikation

 

deutschlandfunk.de

Read more

Opa redet vom Cyberkrieg

Bochum könnte ein Standort der NATO werden. Dagegen gibt es Protest in der Stadt – aber warum nur von „68ern“? Ein Tag im Pott.

freitag.de

Read more

Deep Voice: Algorithmus erkennt gefälschte Stimmen

Künstliche Intelligenz kann die Stimmen von Personen imitieren. Betrüger nutzen das am Telefon bereits aus. Forschende der Ruhr-Universität Bochum haben jetzt herausgefunden, wie sich die als Deepfakes oder auch Deep Voice bezeichneten künstlich erzeugten Audiodaten von echten unterscheiden. Die neuen Erkenntnisse sollen künftig helfen, gefälschte Sprache zu erkennen.

krone.at

Read more

Gefälschte Sprachdateien erkennen

Maschinen können mithilfe von Künstlichen-Intelligenz-Algorithmen Fotos oder Sprachdateien erzeugen, die wie aus dem wahren Leben aussehen oder klingen. Wie man solche als Deepfakes bezeichneten künstlich erzeugten Daten von echten unterscheiden kann, interessiert Forschende am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Sie stellten fest, dass sich echte und gefälschte Sprachdateien im Bereich der hohen Frequenzen unterscheiden.

idw-online.de

Read more

Landesregierung gibt Millionen für IT-Institut in Bochum

Das NRW-Wissenschaftsministerium unterstützt das Horst-Görtz-Institut der Ruhr-Universität Bochum mit rund 2,5 Millionen Euro. Das Geld geht an Nachwuchsforscher.

radiobochum.de

Read more

Stadt verleiht Ehrenring an 15 verdiente Persönlichkeiten

Der Ehrenring der Stadt ehrt Menschen, die sich um Bochum verdient gemacht haben. 15 neue Träger gibt es. Darunter Schauspieler Dietmar Bär.

waz.de

Read more

Deutschlands »extrem verwundbare« IT-Infrastruktur

Hacker greifen gezielt da an, wo es weh tut. Denn dort sitzen die lukrativsten Opfer. Das müsste jetzt getan werden, um Unternehmen und Behörden besser zu schützen.

spektrum.de

Read more

Attacks on PDF certification, and what you can do about them

In May 2021, a group of researchers at the Ruhr University Bochum (RUB) published an IEEE symposium paper on problems with certification signatures in PDF.

idm.net

Read more

Forscher entdecken mutmaßliche Hintertür im 2G-Mobilfunk

Wer mit seinem Handy per GPRS oder Edge durchs Internet gesurft ist, hätte leichter abgehört werden können als gedacht. Forscher haben jetzt erst eine offenbar absichtlich integrierte Schwachstelle entdeckt.

spiegel.de

Read more

"Wie zwei Sechser im Lotto nacheinander": Wurde Mobilfunk absichtlich schlecht vor Abhören geschützt?

Die Verschlüsselung der ersten mobilen Internetverbindung über GPRS ließ sich jahrelang ohne viel Aufwand aushebeln, das zeigt eine aktuelle Studie.

stern.de

Read more

Flaw in old mobile phone encryption code could be used for snooping

An algorithm from the 1990s used to encrypt mobile phone data was deliberately weakened to allow eavesdropping, claims a team of cryptanalysts. It is possible the flaw could still allow access to some phones in use today.

newscientist.com

Read more

Geheime Hintertür in der Handy-Verschlüsselung

Zum Mitlesen gedacht: In vielen unserer Handys steckt ein Verschlüsselungs-Algorithmus mit einer geheimen Hintertür, wie IT-Forscher entdeckt haben.

focus.de

Read more

Jahrzehntealte Hintertür rüttelt Handy-Branche auf

Forscher entdecken, dass viele Handys beim Surfen nach wie vor veraltete und angreifbare Verschlüsselungstechnik einsetzen. Sie sind sich sicher: Die Schwachstelle wurde mit Absicht eingebaut.

sueddeutsche.de

Read more

Podcast: Cryptography for Beginners With Christof Paar

In this epiosde, Christof gives an overview of cryptography for beginners.

spotify.com

Read more

Unsichere Unterschrift

Forscher der Ruhr-Universität Bochum haben eine Sicherheitslücke in den zertifizierten Signaturen von PDF-Dokumenten entdeckt. Demnach könnte die zweite Partei völlig unbemerkt den Vertragstext ändern, ohne dass die Zertifizierung ungültig würde.

focus.de

Read more

Alpaca-Attacke: Angreifer könnten mit TLS gesicherte Verbindungen attackieren

Sicherheitsforscher zeigen theoretische Attacken auf TLS-Verbindungen. Angreifer könnten beispielsweise Sessions kapern.

heise.de

Read more

Glück Auf, der Steiger kommt! Und Bochum erst recht!

Gute Nachrichten liest man selten über Bochum. Doch was, wenn sie nur übersehen werden und die Stadt schon längst nichts mehr mit dem zu tun hat, was sie mal war?

business-punk.com

Read more

Sicherheitslecks hebeln PDF-Zertifizierung aus

Zweite Vertragspartei kann laut RUB-Wissenschaftlern völlig unbemerkt den Text ändern.

 

pressetext.com

Read more

Zwei neue Angriffe brechen PDF-Zertifizierung

Eine Sicherheitslücke in den zertifizierten Signaturen von PDF-Dokumenten haben Forscher der Ruhr-Universität Bochum entdeckt. Diese besondere Form von signierten PDF-Dateien kann zum Beispiel für den Abschluss von Verträgen genutzt werden.

abitur-und-studium.de

Read more

Wir brauchen leider unbedingt Ihre Handynummer

Mehr Sicherheit ohne dauernde nervige Abfragen? Risk Based Authentication verspricht das, hält es aber nicht. Oft sammelt es einfach nur ganz viele Daten.

golem.de

Read more

Signal: Wie gut ist die Whatsapp-Alternative?

Die verlängerte Frist, um der neuen Datenschutzrichtlinie von Whatsapp zuzustimmen, endet am 15. Mai 2021. Seit der Ankündigung interessieren sich immer mehr Menschen für den alternativen Messengerdienst Signal. Wie steht es um den Datenschutz beim Konkurrenten? Und wer steckt hinter der App?

rnd.de

Read more

Hohes Missbrauchspotenzial, kaum Nutzen: Zahlreiche Sicherheitsforscher kritisieren Luca-App

In einer Stellungnahme sprechen sich anerkannte IT-Experten gegen die Nutzung der Luca-App aus. Die zentralen Kritikpunkte: Intransparenz, fehlende Zweckbindung und hohe Sicherheitsrisiken.

dorstenerzeitung.de

Read more

Forschende halten Risiken der Luca-App für "völlig unverhältnismäßig"

Wenig Nutzen, dilettantische Sicherheitslücken: Führende IT-Sicherheitsforscher raten von der Luca-App ab. Mehrere Bundesländer hatten sie zuvor teuer eingekauft.

zeit.de

Read more

Episode "Pegasus"

Podcast "Digital Crime"

telekom.com

Read more

Wer nutzt noch die Corona-Warn-App? Mit Geräte-Finder die Umgebung scannen

"Seitdem die Luca-App die App-Stores gestürmt hat, ist es still geworden um die Corona-Warn-App. Wer sich fragt, ob und wie häufig die Anwendung noch genutzt wird, kann das jetzt über eine Web-App nachverfolgen. Die scannt nach Geräten in Reichweite, die die zugehörige Service-ID aussenden."

chip.de

Read more

Wie viele nutzen noch die Corona-Warn-App? Geräte-Finder scannt Ihre Umgebung

"Die Corona-Warn-App war lange Zeit die Nummer 1 in den AppStores, aber jetzt ist es etwas still um die App geworden. Wer sich einen Eindruck darüber verschaffen will, wie häufig sie noch genutzt wird, kann das mit einer simplen Web-App tun. Die scannt nach Geräten in Reichweite, die die zugehörige Service-ID aussenden."

chip.de

Read more

Automatisiertes Vertrauen

"Rechtsinformatiker der Universität des Saarlandes arbeiten mit Kollegen anderer Universitäten und weiterer Forschungseinrichtungen an einem „Vertrauensagenten für Industrie 4.0“. Eine Software bewertet dabei automatisiert die Vertrauenswürdigkeit potenzieller Geschäftspartner. So sollen unter anderem die Kosten für Vertragsanbahnungen gesenkt und der Kreis möglicher Geschäftspartner vergrößert werden."

karrierefuehrer.de

Read more

Experten warnen vor Sicherheitsrisiko bei digitalem Impfnachweis

"Nachdem ein Team aus Informationssicherheitsspezialisten gravierende Mängel beim digitalen Impfnachweis in der Schweiz festgestellt hat, warnen sie und weitere Experten vor ähnlichen Risiken in Deutschland. Das berichtet das "Handelsblatt".

fuldainfo.de

Read more

Experten warnen vor Sicherheitsrisiken bei digitalem Impfnachweis

"Nachdem ein Team aus Informationssicherheitsspezialisten gravierende Mängel beim digitalen Impfnachweis in der Schweiz festgestellt hat, warnen sie und weitere Experten vor ähnlichen Risiken in Deutschland. Das berichtet das „Handelsblatt“. Laut Sven Fassbender, Martin Tschirsich und André Zilch liegt das Problem beim schweizerischen Impfnachweis grundlegend in der zentralen Architektur des Systems."

presse-augsburg.de

Read more

Ruhrpott: Zweiter Frühling durch Cybersicherheit

"Die ehemalige Industrieregion mausert sich im digitalen Wandel zu einem Tech-Standort. Rund um Bochum ist ein Zentrum für Cybersicherheit entstanden - mit etablierten Unternehmen, Startups und Forschungseinrichtungen."

dw.com

Read more

Security Researchers Probed 90,194 Amazon Alexa Skills—The Results Were Shocking

"A research team comprising experts from North Carolina State University (NCSU) and the Ruhr-University Bochum in Germany recently undertook a study of Amazon Alexa skills. What they uncovered was shocking: misleading privacy policies, developers able to claim they were, well, anyone, and multiple skills sharing the same Alexa trigger words, to name just some of the issues."

forbes.com

Read more

Alexa Skills bergen laut Forschern Sicherheitsrisiken und Datenschutzprobleme

"Datenschutz bei Smart Speakern und smarten Assistenten: Das ist ja so ein ewiges Thema, das immer wieder neu aufgerollt wird. Nun haben Wissenschaftler des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der North Carolina State University Probleme mit Amazon Alexa bzw. konkret den Alexa Skills aufgedeckt. So sei es immer noch für Dritte relativ einfach möglich, Daten abzugreifen."

stadt-bremerhaven.de

Read more

Here’s why it’s important to audit your Amazon Alexa skills (and how to do it)

"Amazon has always tried to push its Alexa-enabled smart speakers as a platform, boasting about the number of third-party “skills” available (more than 100,000 in the most recent count). In our experience, the majority of these skills are useless gimmicks; one-note jokes you install and forget about. But it turns out they might pose a privacy threat, too."

theverge.com

Read more

Study Reveals Extent of Privacy Vulnerabilities With Amazon’s Alexa

"A recent study outlines a range of privacy concerns related to the programs that users interact with when using Amazon’s voice-activated assistant, Alexa. Issues range from misleading privacy policies to the ability of third-parties to change the code of their programs after receiving Amazon approval."

news.ncsu.edu

Read more

Alexas Antwort kommt nicht von Alexa

"Wenn Alexa antwortet, antworten eigentlich externe Anbieter. Das haben Forschende der Ruhr Universität Bochum herausgefunden. Die "Skills" von Alexa bringen einige Security-Risiken und Datenschutzprobleme mit sich."

funkschau.de

Read more

Why would you ever trust Amazon's Alexa after this?

"It was only the other day that I was wondering whether it would be fun to have a cuckoo clock in my kitchen. An Amazon Alexa-powered cuckoo clock, that is. I concluded that the idea was arrant bonkers, as are most things Alexa-enabled. But we all have our prejudices and many Americans are only too delighted to have Amazon's Echos and Dots strewn about their homes to make their lives easier."

zdnet.com

Read more

Bochumer Forscher: Sprachassistent Alexa nicht sicher

"Die Wissenschaftler vom Horst-Görtz-Institut für IT Sicherheit sehen einige Probleme beim Sprachassistenten Alexa. Für den Amazon-Sprachassistenten können Nutzer zig zusätzliche Sprachbefehle - sogenannten Skills - über den Amazon Store runterladen. Diese Skills werden nicht nur von Amazon selbst entwickelt, sondern auch von externen Anbietern."

radiobochum.de

Read more

Forschungsteam findet Sicherheitsrisiken bei Alexa Skills

"Mit den Sprachbefehlen “Alexa Skills” können User zahlreiche Extrafunktionen auf ihren Amazon-Sprachassistenten laden. Doch die bringen nicht nur Vorteile mit sich, sondern bergen oftmals Sicherheitslücken und Datenschutzprobleme. Das wies ein Forschungsteam des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der North Carolina State University nach."

innovationorigins.com

Read more

Datenschutzprobleme und Sicherheitsrisiken bei Alexa Skills

"Mit den Sprachbefehlen „Alexa Skills“ können User zahlreiche Extrafunktionen auf ihren Amazon-Sprachassistenten laden. Doch die bringen nicht nur Vorteile mit sich, sondern bergen oftmals Sicherheitslücken und Datenschutzprobleme. Das wies ein Forschungsteam des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der North Carolina State University nach."

idw-online.de

Read more

Hackerangriffe: Mitarbeiter müssen keine Schwachstelle sein

"Die Zahl der Hackerangriffe schnellt in der Pandemie in die Höhe. IT-Sicherheits-Start-ups in NRW nehmen deshalb den Benutzer in den Fokus."

waz.de

Read more

Hackerangriffe: Mitarbeiter müssen keine Schwachstelle sein

"Die Zahl der Hackerangriffe schnellt in der Pandemie in die Höhe. IT-Sicherheits-Start-ups in NRW nehmen deshalb den Benutzer in den Fokus."

ikz-online.de

Read more

8. Deutscher IT-Sicherheitspreis: UDE-Forscher ausgezeichnet

"Der Deutsche IT-Sicherheitspreis ist die renommierteste und höchstdotierte Auszeichnung der Branche und wird alle zwei Jahre von der Horst Görtz Stiftung vergeben. Für ihr neuartiges Werkzeug zur Schwachstellenanalyse von Trusted Execution Environments, kurz TEEs, haben drei Informatiker der Universität Duisburg-Essen (UDE) den dritten Preis erhalten."

presseportal.de

Read more

Bochumer Professor: Cyber-Abwehr bleibt ständiger Wettlauf

"Hacker-Angriffe nehmen zu. Stets aktuelle Software helfe, sagt ein Bochumer Professor. E-Mail Verkehr und USB Sticks bleiben aber Risiken."

ikz-online.de

Read more

NRW-Landesregierung will Scale-ups stärker fördern

"Die Landesregierung möchte Start-ups in einem fortgeschrittenen Stadium (“Scale-ups“) besser fördern. Das kündigte NRW-Wirtschaftsminister Andreas Pinkwart (FDP) am Mittwoch in einer Diskussionsrunde unserer Redaktion im sozialen Netzwerk Clubhouse an. Dazu sei nun eine Ausschreibung für ein Skalierungsprogramm gestartet, bei dem jährlich zehn bis 20 Start-ups aus NRW für ein bis zwei Jahre besonders gefördert werden sollen."

 

rp-online.de

Read more

Heute ist Ändere-Dein-Passwort-Tag: Warum das trotzdem nicht so schlau ist

"Regelmäßig seine Passwörter zu ändern, war lange Zeit die Empfehlung, um wirklich sicher im Internet unterwegs zu sein. Experten des Bundesamtes für Sicherheit in der Informationstechnik sind davon längst abgerückt. Demnach könnte ein Passwort auch jahrelang genutzt werden, wenn es die richtigen Kriterien erfüllt. Im Video erfahren Sie, wie Sie solche Kennwörter erstellen können."

chip.de

Read more

Ruhrpott-Metropole schafft es unter die Top 20

"Die Ruhrpott-Städte schneiden im deutschlandweitem Städte-Ranking des deutschen Wirtschafts-Institutes meistens eher weniger gut ab. 2020 ist das jedoch anders – zwei NRW-Städte haben es auf der Rangliste überraschend nach oben geschafft."

express.de

Read more

Ruhrgebiet: Dortmund und Bochum kurbeln regionale Dynamik an

"Die Städte des Ruhrgebiets landeten in den letzten Jahren regelmäßig auf den unteren Rängen im jährlichen Städtevergleich von WirtschaftsWoche, dem Institut der deutschen Wirtschaft und ImmoScout24. Wenngleich die Ruhrgebietsstädte im Niveauranking weiterhin abgeschlagen liegen, zeichnet sich im Dynamikranking 2020 eine erfreuliche Entwicklung ab."

deal-magazin.de

Read more

Förderung Forschungskolleg „Sicherheit für Menschen im Cyberspace“ verlängert

"Die IT-Sicherheit als gesellschaftliches Phänomen steht im Fokus des Forschungskollegs. Seit 2016 forschen Doktorandinnen und Doktoranden an der Ruhr-Universität Bochum im Forschungskolleg „Sec-Human“ zur Sicherheit im Cyberspace. Das NRW-Ministerium für Kultur und Wissenschaft hat die Förderung 2020 für weitere 3,5 Jahre verlängert."

maas-rhein-zeitung.de

Read more

Forschungskolleg „Sicherheit für Menschen im Cyberspace“ verlängert

"Seit 2016 forschen Doktorandinnen und Doktoranden an der Ruhr-Universität Bochum im Forschungskolleg „Sec-Human“ zur Sicherheit im Cyberspace. Das NRW-Ministerium für Kultur und Wissenschaft hat die Förderung 2020 für weitere 3,5 Jahre verlängert. Das in Bochum angesiedelte Forschungskolleg erhält rund 2,2 Millionen Euro in der zweiten Förderphase."

abitur-und-studium.de

Read more

Forschungskolleg „Sicherheit für Menschen im Cyberspace“ verlängert

"Seit 2016 forschen Doktorandinnen und Doktoranden an der Ruhr-Universität Bochum im Forschungskolleg „Sec-Human“ zur Sicherheit im Cyberspace. Das NRW-Ministerium für Kultur und Wissenschaft hat die Förderung 2020 für weitere 3,5 Jahre verlängert. Das in Bochum angesiedelte Forschungskolleg erhält rund 2,2 Millionen Euro in der zweiten Förderphase."

idw-online.de

Read more

Ruhrgebiet: Dortmund und Bochum sind Exzellenzinseln

"Die Städte des Ruhrgebiets landeten in den letzten Jahren regelmäßig auf den unteren Rängen im jährlichen Städtevergleich von WirtschaftsWoche, dem Institut der deutschen Wirtschaft und ImmoScout24. Wenngleich die Ruhrgebietsstädte im Niveauranking weiterhin abgeschlagen liegen, zeichnet sich im Dynamikranking 2020 eine erfreuliche Entwicklung ab."

ruhrbarone.de

Read more

Ruhrgebiet legt beim Dynamikranking 2020 kräftig zu

"Beim Dynamikranking 2020 sticht das Ruhrgebiet positiv heraus und zeigt Fortschritte, die vor allem auf die Entwicklung auf dem Arbeitsmarkt und bei der Lebensqualität zurückzuführen sind. Dabei treiben die Städte Dortmund und Bochum als “Exzellenzinseln” die Entwicklung voran. Das zeigt eine Auswertung von Wirtschaftswoche, Institut der deutschen Wirtschaft und ImmoScout24."

nachrichten-handwerk.de

Read more

Ruhr-Uni Bochum: Warum sollte ich an der RUB studieren?

"Als Studienstandort braucht sich Bochum nicht zu verstecken. Rund 60.000 Studierende sind in über 250 verschiedenen Studiengängen an den verschiedenen Hochschulen immatrikuliert. Studierende machen auch einen relevanten Teil der Einwohnerschaft aus: Die 18- bis 30-Jährigen bilden in der Stadt Bochum die größte Bevölkerungsgruppe."

ikz-online.de

Read more

Was durch 5G für Deutschland auf dem Spiel steht

Der neue Mobilfunkstandard ist wirklich revolutionär. Er verändert die Art und Weise, wie neue Netze entstehen – und ist noch längst nicht fertig. Ein Gastbeitrag.

faz.net

Read more

Rechtliches zu simulierten Phishing-Kampagnen

"Um die Resistenz der eigenen Mitarbeitenden gegen gefälschte E-Mails zu prüfen – der meistgenutzte Weg von Cyberkriminellen, um an vertrauliche Daten zu kommen oder Schadsoftware in Unternehmensnetzwerke einzuschleusen, simulieren manche Unternehmen diese sogenannten Phishing- Kampagnen. Doch solche Tests sind mit einigen, auch rechtlichen, Fallstricken verbunden"

karrierefuehrer.de

Read more

VoLTE-Sicherheitslücke ermöglicht Abhören von Mobilfunkanrufen

"Seit sechs Jahren werden unzählige Anrufe über den Telefonstandard Voice over LTE abgewickelt. Forschende haben versucht, die Anrufe zu entschlüsseln. Schnell zeigte sich: Abhörsicher waren die Gespräche nicht."

elektronikpraxis.vogel.de

Read more

Siri, Alexa und Kolleginnen - Die neuen Hausgeister

"Ob zu Hause, im Auto oder am Handy: Zwei von fünf Internetnutzernlassen sich von digitalen Sprachassistenten helfen. Ein ungutes Gefühl bleibt."

focus.de

Read more

Sicherheitslücke ermöglicht Abhören von Mobilfunkanrufen

"Seit sechs Jahren werden unzählige Anrufe über den Telefonstandard Voice over LTE abgewickelt. Forschende haben versucht, die Anrufe zu entschlüsseln. Schnell zeigte sich: Abhörsicher waren die Gespräche nicht."

industry-of-things.de

Read more

Siri, Alexa und Kolleginnen - Die neuen Hausgeister

"Ob zu Hause, im Auto oder am Handy: Zwei von fünf Internetnutzern lassen sich von digitalen Sprachassistenten helfen. Ein ungutes Gefühl bleibt."

focus.de

Read more

Malware mal anders

"Die beiden wahrscheinlich bekanntesten Hacker­konferenzen, die Black Hat und die DEF CON, wurden wie so viele Veranstaltungen in diesem Jahr von einem Virus zu neuen Austragungsformen gezwungen. Und, man ahnt es schon, die Rede ist nicht von einem Computervirus."

heise.de

Read more

NTT Wins Two Best Paper Awards at Flagship Conference Crypto 2020

"Dr. Todo’s paper is a joint study with Professor Gregor Leander and Dr. Christof Beierle of Ruhr-University Bochum (RUB), where Dr. Todo is a visiting researcher. In this paper, Dr. Todo and his co-authors offer a developed theory of cryptanalysis called differential linear attack and evaluate the security of ARX-type cipher, which has excellent performance in a software environment."

streetinsider.com

Read more

Some email clients are vulnerable to attacks via 'mailto' links

"A lesser-known technology known as "mailto" links can be abused to launch attacks on the users of email desktop clients. The new attacks can be used to secretly steal local files and have them emailed as attachments to attackers, according to a research paper published last week by academics from two German universities."

zdnet.com

Read more

Gefährliche Mailto-Links können Daten stehlen

"Mailto-Links können ein unerwartetes Sicherheitsrisiko darstellen. In einer Publikation von IT-Sicherheitsforschern der Ruhr-Universität Bochum und der Fachhochschule Münster beschreiben diese ein proprietäres Feature, mit dem man über den Mailto-Link direkt einen Dateianhang auswählen kann. Unterstützt wird das beispielsweise von Kmail und Evolution, in manchen Konfigurationen ist das auch in Thunderbird nutzbar."

golem.de

Read more

LTE-Lücke ermöglicht Abhören von Mobilfunkanrufen

"Anrufe über das LTE-Mobilfunknetz sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigen jetzt Forscher der Ruhr-Universität Bochum. Sie konnten Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befanden und das Handy kurz nach dem abzuhörenden Anruf selbst anriefen."

krone.at

Read more

Nuevo ataque permite a los piratas informáticos descifrar el cifrado VoLTE para espiar las llamadas telefónicas

"Un equipo de investigadores académicos, que anteriormente aparecieron en los titulares a principios de este año por descubrir graves problemas de seguridad en las redes 4G LTE y 5G, presentó hoy un nuevo ataque llamado ' ReVoLTE ', que podría permitir a los atacantes remotos romper el cifrado utilizado por las llamadas de voz VoLTE y espiar llamadas telefónicas específicas."

seguridadyfirewall.cl

Read more

Ciertas llamadas a través del teléfono móvil podían ser espiadas

"Las llamadas a través de la red móvil LTE, también conocida como 4G, están encriptadas y por lo tanto deberían ser a prueba de escuchas. Sin embargo, unos investigadores del Instituto Horst Görtz para la Seguridad de la Tecnología de la Información (HGI) de la Ruhr-Universität Bochum han demostrado que esto no siempre es así."

noticiasdelaciencia.com

Read more

New Attack Lets Hackers Decrypt VoLTE Encryption to Spy on Phone Calls

"A team of academic researchers—who previously made the headlines earlier this year for uncovering severe security issues in the 4G LTE and 5G networks—today presented a new attack called 'ReVoLTE,' that could let remote attackers break the encryption used by VoLTE voice calls and spy on targeted phone calls."

thehackernews.com

Read more

Sicherheitslücke ermöglichte Abhören von Handys im LTE-netz

"Anrufe über das Mobilfunknetz LTE (4G) sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forscher vom Horst-Görtz-Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum. Sie setzten sich jetzt dafür ein, dass der neue Mobilfunkstandard so modifiziert wird, dass das gleiche Problem bei der Errichtung von 5G-Basisstationen nicht wieder auftreten kann."

innovationorigins.com

Read more

LTE-Telefonate ließen sich über Jahre abhören

"Eigentlich sollten sie verschlüsselt und somit abhörsicher sein. Doch wie Forscher der Ruhr-Universität Bochum (RUB) herausgefunden haben, ließen sich über LTE geführte Handytelefonate über Jahre und weltweit mithören. Schuld für die Sicherheitslücke war offenbar eine fehlerhafte Konfiguration in den LTE-Basisstationen."

techbook.de

Read more

LTE-Anrufe ließen sich trotz Verschlüsselung abhören

"Achtung, Lauscher: Der Mobilfunkstandard LTE gilt als abhörsicher, da die Gespräche verschlüsselt sind. Es gibt allerdings eine Möglichkeit, Telefonate dennoch abzuhören, wie eine Arbeitsgruppe der Ruhr-Universität Bochum (RUB) herausgefunden hat."

golem.de

Read more

Security gap allows eavesdropping on mobile phone calls

"Calls via the LTE mobile network, also known as 4G, are encrypted and should therefore be tap-proof. However, researchers from the Horst Görtz Institute for IT Security (HGI) at Ruhr-Universität Bochum have shown that this is not always the case. They exploit a flaw that some manufacturers had made in implementing the base stations."

eurekalert.org

Read more

Sicherheitslücke ermöglicht Abhören von Mobilfunkanrufen

"Anrufe über das Mobilfunknetz LTE, auch 4G genannt, sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forscher vom Horst-Görtz-Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum. Sie konnten Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befanden und das Handy kurz nach dem abzuhörenden Anruf selbst anriefen."

idw-online.de

Read more

Fake-Bilder anhand von Frequenzanalysen erkennen

"Sie wirken täuschend echt, sind aber von Computern gemacht: Sogenannte Deep-Fake-Bilder werden mithilfe von maschinellem Lernen generiert und sind für menschliche Betrachter kaum von realen Fotos zu unterscheiden. Das soll sich nun mit einer neuen Methode ändern."

 

elektronikpraxis.vogel.de

Read more

Fake-Bilder anhand von Frequenzanalysen erkennen

"Sie wirken täuschend echt, sind aber von Computern gemacht: Sogenannte Deep-Fake-Bilder werden mithilfe von maschinellem Lernen generiert und sind für menschliche Betrachter kaum von realen Fotos zu unterscheiden. Das soll sich nun mit einer neuen Methode ändern."

industry-of-things.de

Read more

Fertig Fake-News? Computer erkennt Deep Fakes

"Haben Forscher die Schwachstelle von Deep Fakes gefunden? Bei einer simplen mathematischen Analyse der Pixel verraten sich Bilder, die die KI erzeugt hat, durch auffällige Muster."

digitec.ch

Read more

Inhalte von signiertem PDF unbemerkt veränderbar

"2019 hatten Bochumer Forscher Schwachstellen in der PDF-Signatur entdeckt. Sie erlaubten es, den Inhalt von Dokumenten unbemerkt zu manipulieren. Nun zeigt das Team, dass die ergriffenen Gegenmaßnahmen kaum wirken."

security-insider.de

Read more

Sprachassistenten hören öfter mit als gedacht

"Sprachassistenten springen nicht nur auf das offizielle Kommando an, sondern auch auf zahlreiche ähnlich klingenden Begriffe. Dies zeigt eine Studie von deutschen Forschern."

computerworld.ch

Read more

Signierte PDF-Dokumente sind immer noch nicht sicher

"Das haben Forschende der Ruhr-Universität Bochum gezeigt. Ihnen ist es abermals gelungen, die Signaturprüfung in PDF-Viewern einfach auszutricksen. Ähnliches war ihnen schon im vergangenen Jahr gelungen."

deutschlandfunk.de

Read more

New 'Shadow Attack' can replace content in digitally signed PDF files

Fifteen out of 28 desktop PDF viewer applications are vulnerable to a new attack that lets malicious threat actors modify the content of digitally signed PDF documents.

zdnet.com

Read more

Mathematische Analyse soll alle Deep Fakes enttarnen

Haben Forscher die Schwachstelle von Deep Fakes gefunden? Bei einer simplen mathematischen Analyse der Pixel verraten sich Bilder, die die KI erzeugt hat, durch auffällige Muster.

focus.de

Read more

Digitale PDF-Signatur unbemerkt manipulierbar

"Digital signierte PDF-Dateien lassen sich unbemerkt manipulieren und stellen damit die IT-Sicherheit von wichtigen Dokumenten wie Verträgen, Bescheiden oder Rechnungen infrage. Laut Forschern des Horst-Görtz-Instituts für IT-Sicherheit (HGI) der Ruhr-Universität Bochum haben fast alle untersuchten Programme teils eklatante Schwachstellen."

pressetext.com

Read more

Forscher täuschen PDF-Reader mit verstecktem Text

Wissenschaftler der Ruhr-Universität Bochum haben erneut PDF-Reader überlistet. Mit der Masche können Betrüger ihre Opfer dazu bringen, Dokumente digital zu signieren, in denen später etwas ganz anderes steht.

spiegel.de

Read more

Inhalte von signierten PDF-Dokumenten unbemerkt veränderbar

"Eine neue Sicherheitslücke in der digitalen Signatur von PDF-Dokumenten haben Forscher des Horst-Görtz-Instituts für IT-Sicherheit (HGI) der Ruhr-Universität Bochum gefunden. In der aktuellen Studie zeigen die IT-Experten, dass sich Dokumenteninhalte in vielen Programmen auf mehrere Weisen unbemerkt verändern lassen."

idw-online.de

Read more

Shadow Attacks: Forscher hebeln PDF-Signaturprüfung erneut aus

2019 umgingen Forscher von der Ruhr-Universität Bochum die Signatur-Überprüfung von PDF-Software. Nun entwickelten sie erfolgreich drei neue Angriffe.

heise.de

Read more

Social Media: Mit Frequenzanalysen Deep Fakes auf der Spur

"Immer häufiger tauchen gefälschte Bilder in Online-Medien auf. Diese sogenannten Deep Fakes kann das menschliche Auge nicht von Originalen unterscheiden. Forscher aus Bochum überprüfen die Authentizität mit detaillierten Bildanalysen."

ingenieur.de

Read more

Researchers have found a new way to spot the latest deepfakes

"Ever-more-realistic deepfakes, which use artificial intelligence technology to make it appear as though people did things they never did, could be used for creating political “fake news” and no end of other malicious uses."

digitaltrends.com

Read more

Mathematische Analyse soll alle Deep Fakes enttarnen

"Haben Forscher die Schwachstelle von Deep Fakes gefunden? Bei einer simplen mathematischen Analyse der Pixel verraten sich Bilder, die die KI erzeugt hat, durch auffällige Muster."

spektrum.de

Read more

Forscher untersuchen Alexa, Siri & Co. − und erleben böse Überraschung

"Sprachassistenten wie Alexa von Amazon oder Siri, zu finden etwa auf iPhones, beantworten Fragen zum Wetter, spielen Musik ab oder lesen die Nachrichten vor. Doch dabei helfen sie nicht nur."

express.de

Read more

Which Face is Real? Using Frequency Analysis to Identify “Deep-Fake” Images

"So-called deep-fake images are generated by machine learning algorithms, and humans are pretty much unable to distinguish them from real photos. Researchers at the Horst Görtz Institute for IT Security at Ruhr-Universität Bochum and the Cluster of Excellence “Cyber Security in the Age of Large-Scale Adversaries” (Casa) have developed a new method for efficiently identifying deep-fake images."

scitechdaily.com

Read more

Frequenzanalyse enttarnt Fake-Bilder

"Forscherinnen und Forscher der Ruhr-Universität Bochum haben ein neues Verfahren entwickelt, wie sich manipulierte Fotos, sogenannte Deep-Fake-Bilder, enttarnen lassen. Den Code haben sie ins Netz gestellt."

vdi-nachrichten.com

Read more

RUB-Studie: Wie Alexa, Siri und Co uns heimlich belauschen

"Ein Bochumer Forscherteam der Ruhr-Uni Bochum hat untersucht, wann Sprachassistenten zuhören. Dabei erlebten sie manch böse Überraschung."

waz.de

Read more

Frequency analysis can help reveal deep fake images

"German researchers have found a way to identify deep fake images by converting them to the frequency domain using the discrete cosine transform."

electronicsweekly.com

Read more

Recognising fake images using frequency analysis

"So-called deep-fake images are generated by machine learning algorithms, and humans are pretty much unable to distinguish them from real photos. Researchers at the Horst Görtz Institute for IT Security at Ruhr-Universität Bochum and the Cluster of Excellence "Cyber Security in the Age of Large-Scale Adversaries" (Casa) have developed a new method for efficiently identifying deep-fake images."

eurekalert.org

Read more

Recognizing fake images using frequency analysis

"So-called deep-fake images are generated by machine learning algorithms, and humans are pretty much unable to distinguish them from real photos. Researchers at the Horst Görtz Institute for IT Security at Ruhr-Universität Bochum and the Cluster of Excellence "Cyber Security in the Age of Large-Scale Adversaries" (Casa) have developed a new method for efficiently identifying deep-fake images."

sciencedaily.com

Read more

Wenn die Infektionswarnung auf sich warten lässt

"Seit einem Monat ist die Corona-Warn-App verfügbar. Bei den Warnmeldungen im Falle einer Infektion gibt es aber noch Probleme, berichtet Peter Welchering. Zwischen einem positiven Laborbefund und einer Warn-Meldung über die App vergingen schnell mal Tage. Denn Testergebnisse würden teils noch gefaxt."

deutschlandfunk.de

Read more

"Daiquiri" statt "Siri": Studie zeigt, wie hellhörig Smart Speaker wirklich sind

"Google, Apple, Amazon oder Microsoft: Viele große Unternehmen haben ihre eigenen intelligenten Sprachsysteme, auch Smart Speaker genannt. Doch wie hellhörig sind diese eigentlich? Eine Studie zeigt, auf was die Geräte reagieren."

focus.de

Read more

When speech assistants listen even though they shouldn't

"Researchers from Ruhr-Universität Bochum (RUB) and the Bochum Max Planck Institute (MPI) for Cyber Security and Privacy have investigated which words inadvertently activate voice assistants."

techxplore.com

Read more

Intimer Cyber-Lauschangriff: Alexa, Siri und Co. hören uns beim Sex zu!

"Eine Studie der Ruhr-Universität Bochum und des Bochumer Max-Planck-Instituts für Sicherheit zeigt nun: Die Sprachassistenten hören viel häufiger mit, als uns bewusst und lieb ist – auch in besonders intimen Momenten."

rtl.de

Read more

Unter uns gesagt: die unheimliche Lauscherin

"Nun haben Forscher der Ruhr-Uni Bochum und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre herausgefunden, dass die Digitaldienstdamen „regelmäßig Fehler machen“, weil sie auch hinhören, obwohl ihr Name gar nicht genannt wurde. Ja, wer hätte das gedacht? Oder anders gefragt: Wer konnte sich das nicht von Anfang an denken?"

tlz.de

Read more

Wenn Sprachassistenten zuhören, obwohl sie gar nicht sollen

"Welche Wörter Sprachassistenten versehentlich anspringen lassen, haben Forscherinnen und Forscher der Ruhr-Universität Bochum (RUB) und des Bochumer Max-Planck-Instituts (MPI) für Cybersicherheit und Schutz der Privatsphäre untersucht."

idw-online.de

Read more

Smart Home: Alexa und Co. hören mehr mit, als wir denken

"Alexa, Siri oder Assistant – die Bandbreite an digitalen Assistenten fürs tägliche Leben wächst. Forscher untersuchten jüngst, welche Wörter die Sprachassistenten triggern."

elektroniknet.de

Read more

Sprachassistenten übermitteln unbemerkt Daten an Hersteller

"Welche Wörter Sprachassistenten versehentlich anspringen lassen, haben Forscherinnen und Forscher der Ruhr-Universität Bochum (RUB) und des Bochumer Max-Planck-Instituts (MPI) für Cybersicherheit und Schutz der Privatsphäre untersucht."

world-news-monitor.de

Read more

Alexa, Siri und Co hören mit: Sprachassistenten reagieren auch auf falsch gehörte Phrasen – und zeichnen dann auf

"Ein Test bestätigt: Sprachassistenten von Amazon, Apple oder Google springen häufig auch dann an, wenn sie nicht sollen – und zeichnen dann unsere Gespräche und andere Umgebungsgeräusche auf."

scinexx.de

Read more

Uncovered: 1,000 phrases that incorrectly trigger Alexa, Siri, and Google Assistant

"As Alexa, Google Home, Siri, and other voice assistants have become fixtures in millions of homes, privacy advocates have grown concerned that their near-constant listening to nearby conversations could pose more risk than benefit to users. New research suggests the privacy threat may be greater than previously thought."

arstechnica.com

Read more

Wenn Sprachassistenten zuhören, obwohl sie gar nicht sollen!

"„Alexa“, „Hey Siri“, „OK Google“ – auf solche Trigger sollen Sprachassistenten reagieren. Sie springen aber auch bei vielen anderen Wörtern an."

mimikama.at

Read more

Alexa, Siri & Co.: Die lauschenden Lautsprecher

"Sprachassistenten haben einer Studie zufolge häufig ohne Willen der Nutzer Gespräche aufgezeichnet. Im Test schalteten sich vor allem Amazon Lautsprecher oft ohne Aufforderung ein."

tagesschau.de

Read more

Wenn der smarte Lautsprecher mit dem Tatort-Kommissar spricht

"Smartspeaker - sie stehen in vielen Haushalten in Deutschland und hören ständig zu. Doch was hören sie mit?"

ndr.de

Read more

Corona-Warn-App: Datenschutz und persönliche Betroffenheit erhöhen Akzeptanz

"Ein wichtiges Kriterium dafür, ob eine Kontaktverfolgungs-App angenommen wird, ist der Datenschutz. Forscher fordern deshalb ein Gesetz für die Corona-Warn-App."

heise.de

Read more

Guter Datenschutz erhöht Akzeptanz von Kontaktverfolgungs-Apps

"Die offizielle Corona-Warn-App der Bundesregierung wurde bereits mehr als 13 Millionen Mal heruntergeladen. Welche Faktoren bei der Bevölkerung für Akzeptanz sorgen und welche Techniken die Menschen in Deutschland ablehnen, haben Bochumer Expertinnen und Experten für IT-Sicherheit und Datenschutz untersucht."

idw-online.de

Read more

Corona-Warn-App: Geglückter Start - mit Irritationen

"Vor einer Woche wurde die Corona-Warn-App veröffentlicht - und sie wird angenommen: Fast zwölf Millionen Menschen haben die App inzwischen auf ihr Smartphone geladen. Damit ist eine wichtige Marke überschritten."

tagesschau.de

Read more

Phishing-Kampagnen und ihre Fallstricke

"Der Bericht der Wissenschaftlerinnen des Karlsruher Instituts für Technologie (KIT) und der Ruhr Universität Bochum beleuchtet Phishing-Kampagnen unter den Aspekten "Security, Recht und Faktor Mensch"."

risknet.de

Read more

Phishing-Kampagnen und ihre Fallstricke

"Der Bericht der Wissenschaftlerinnen des Karlsruher Instituts für Technologie (KIT) und der Ruhr Universität Bochum beleuchtet Phishing-Kampagnen unter den Aspekten „Security, Recht und Faktor Mensch“."

innovations-report.de

Read more

Von der Krebsmedizin bis zur Biologie des Alterns

"Mit herausragender Forschung glänzt Nordrhein-Westfalen auf zahlreichen Gebieten, unter anderem in der Quantenphysik, im Bereich Industrie 4.0 sowie in der Immunologie, der zurzeit eine besondere gesellschaftliche Relevanz zukommt..."

zeit.de

Read more

Apple und Google geben bei Corona-Apps den Staaten die Regeln vor

"Die Anbieter der Smartphone-Betriebssysteme spielen bei den Corona-Apps eine entscheidende Rolle. Die Macht der US-Konzerne zwingt viele Länder zum Einlenken..."

handelsblatt.com

Read more

Starbleed FPGA Hacks Aren’t as Bad as You Think

"Though Ruhr University researchers have found a way to attack some FPGAs that use encrypted configuration data, it may not be as doomy as it sounds..."

electronicdesign.com

Read more

Kritische Sicherheitslücke in Computer-Chips

"Field Programmable Gate Arrays (FPGAs) gelten eigentlich als überaus sicher in der Anwendung. Jetzt haben Forscher eine kritische Sicherheitslücke in den Computer-Chips gefunden..."

funkschau.de

Read more

„Starbleed“: Schwere Sicherheitslücke in Xilinx-FPGAs

"Forscher der Ruhr Uni Bochum haben einen Weg gefunden, die Bitstream-Verschlüsselung verbreiteter Xilinx-FPGAs zu knacken und die Kontrolle über die Chips zu übernehmen. Der Angriff soll sogar aus der Ferne funktionieren – was der Marktführer bestreitet..."

elektronikpraxis.vogel.de

Read more

Kritische Sicherheitslücke in FPGAs identifiziert

"Field Programmable Gate Arrays, kurz FPGAs, sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Dass sich darin eine kritische Sicherheitslücke verbirgt, fanden Forscher des Horst-Görtz-Instituts für IT-Sicherheit an der Ruhr-Universität Bochum und des Max-Planck-Instituts für Cyber-Sicherheit und Schutz der Privatsphäre in einer gemeinsamen Forschungsarbeit heraus..."

datacenter-insider.de

Read more

Starbleed bug threatens FPGA chipsets used at data centers, IoT devices around the world

"Researchers have uncovered a new security bug allowing attackers to extract data by tampering with the configuration files of small integrated circuit boards found in many desktops and high-performance servers..."

techradar.com

Read more

Kritische Sicherheitslücke „StarBleed” in Computer-Chips entdeckt

"Im Rahmen eines gemeinsamen Forschungsprojekts haben Wissenschaftler des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre eine kritische in FPGA-Schwachstelle aufgedeckt..."

it-daily.net

Read more

Starbleed Statement von Xilinx

"Wir berichteten über die kritische Sicherheitslücke mit dem Namen Starbleed in mehreren Xilinx-FPGAs, die vom Max-Planck-Institut für Cybersicherheit und Schutz der Privatsphäre und vom Horst-Görtz-Institut für IT-Sicherheit an der Ruhr-Universität Bochum aufgedeckt wurde. Nachfolgend das Statement von Xilinx..."

all-electronics.de

Read more

Sicherheitslücke: Verschlüsselung einiger Xilinx-FPGAs lässt sich aushebeln

"Nicht nur Prozessoren, Chipsätze und viele andere PC-Komponenten können von Sicherheitslücken betroffen sein, sondern offenbar auch FPGAs, die inzwischen ein wichtiger Teil unserer IT-Infrastruktur sind..."

hardwareluxx.de

Read more

Starbleed vulnerability: Attackers can gain control over FPGAs

"In a joint research project, scientists have now discovered that a critical vulnerability is hidden in FPGAs. They called the security bug Starbleed.

helpnetsecurity.com

Read more

Kritische Sicherheitslücke in mehreren Xilinx-FPGAs

"Experten der Ruhr-Uni Bochum und vom Max-Planck-Instituts für Cybersicherheit und Privatsphäre haben eine kritische Sicherheitslücke in programmierbaren Prozessoren (FPGAs) der Xilinx-Familien Virtex-6, Virtex-7, Spartan-7, Artix-7 und Kintex-7 aufgedeckt..."

heise.de

Read more

Bochum: Sicherheitslücke in Computer-Chips identifiziert

"Forscher der Ruhr-Universität Bochum konnten eine kritische Sicherheitslücke in Computer-Chips feststellen. Der Hersteller wurde informiert..."

WAZ.de

Read more

Sicherheitslücke Starbleed in Computer-Chips

"FPGA-Chips, die etwa in Cloud-Rechenzentren über Mobilfunk-Basisstationen eingesetzt werden, besitzen eine Schwachstelle..."

mpg.de

Read more

Gesundheit digital?

"Gesundheits-Apps, Telemedizin, vernetzte Praxen: Das Gesundheitswesen wird digital. Bislang wurden mehr Risiken als Nutzen betont, die Corona-Pandemie verändert die Einschätzung der Lage..."

3sat.de

Read more

Kritische Sicherheitslücke „Starbleed” in Computer-Chips identifiziert

"Field Programmable Gate Arrays, kurz FPGAs, sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Dass sich darin eine kritische Sicherheitslücke verbirgt, fanden Forscher des Horst-Görtz-Instituts für IT-Sicherheit an der Ruhr-Universität Bochum und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre in einer gemeinsamen Forschungsarbeit heraus..."

idw-online.de

Read more

Critical 'starbleed' vulnerability in FPGA chips identified

"Field Programmable Gate Arrays (FPGAs) are flexibly programmable computer chips that are considered very secure components in many applications. Scientists have now discovered that a critical vulnerability is hidden in these chips..."

sciencedaily.com

Read more

Unter Beobachtung

"Je populärer der Videodienst Zoom wird, umso mehr Sicherheitslücken finden IT-Experten. Nicht alle Fehler sind gleich gefährlich. Dennoch müssen Nutzer vorsichtig sein..."

zeit.de

Read more

Zur Bekämpfung der Corona-Pandemie: Telekom gibt Standortdaten von Handynutzern an RKI weiter

"Gesetzlich gibt es eigentlich keine Grundlage, doch die Telekom will zur Bekämpfung der Coronavirus-Pandemie dem Robert-Koch-Institut (RKI) anonymisierte Standortdaten von Handynutzern zur Verfügung stellen..."

focus.de

Read more

Mit Überwachung gegen Corona: Wie das Virus von Regierungen zum Schnüffeln genutzt wird

"Wie breitet sich das Coronavirus aus? Das versuchen Behörden und Experten verzweifelt herauszufinden. Dazu greifen manche Regierungen zu radikalen Maßnahmen - und versuchen Bürger auf Schritt und Tritt zu überwachen..."

stern.de

Read more

Es ist der Faktor Mensch, der uns von anderen unterscheidet

"Kohle und Stahl gehören zur Historie des Ruhrgebiets – das ist gut, kann und sollte auch vermittelt werden. Es darf jedoch nicht zu dem Eindruck führen, das Ruhrgebiet sei nicht länger handlungsfähig und dem Verfall preisgegeben..."

deutsche-startups.de

Read more

LTE-Sicherheitslücke bei Handys und Tablets: Hacker können fremde Identität annehmen

"Geheimer Zugriff: Forscher haben eine Sicherheitslücke im Mobilfunkstandard LTE entdeckt. Sie erlaubt es Hackern, die Identität eines Handybesitzers anzunehmen..."

focus.de

Read more

LTE-Sicherheitslücke erlaubt Handybetrug

"Angreifer können Identität fremder Personen annehmen und Verschlüsselungen knacken..."

scinexx.de

Read more

Hacker können auf Ihre Kosten Abos abschließen

"Im Mobilfunkstandard LTE klafft eine Sicherheitslücke, durch die Angreifer in der Lage sind, die Identität von fremden Handy-Nutzern zu übernehmen! Potenziell betroffen sind so gut wie alle Handys und Tablets, die mit LTE funken..."

Bild.de

Read more

Gestohlene Handy-Identitäten: Wenn Hacker Abos abschließen

"Die Ruhr-Uni Bochum hat Schwachstellen im 4G-Netz entdeckt. Angreifer können Identitäten von Handybesitzern annehmen und viel Schaden anrichten..."

wr.de

Read more

Gestohlene Handy-Identitäten: Wenn Hacker Abos abschließen

"Die Ruhr-Uni Bochum hat Schwachstellen im 4G-Netz entdeckt. Angreifer können Identitäten von Handybesitzern annehmen und viel Schaden anrichten..."

waz.de

Read more

LTE-Sicherheitslücke: Angreifer können Identität anderer Handybesitzer annehmen

"Über eine Sicherheitslücke im Mobilfunkstandard LTE, auch 4G genannt, haben Forscherinnen und Forscher der Ruhr-Universität Bochum die Identität fremder Personen annehmen und in deren Namen kostenpflichtige Dienste buchen können, die über die Handyrechnung bezahlt werden..."

innovations-report.de

Read more

LTE vulnerability: Attackers can impersonate other mobile phone users

"They can thus start a subscription at the expense of others or publish secret company documents under someone else's identity..."

eurekalert.org

Read more

LTE-Sicherheitslücke: Angreifer können Identität anderer Handybesitzer annehmen

"Über eine Sicherheitslücke im Mobilfunkstandard LTE, auch 4G genannt, haben Forscherinnen und Forscher der Ruhr-Universität Bochum die Identität fremder Personen annehmen und in deren Namen kostenpflichtige Dienste buchen können, die über die Handyrechnung bezahlt werden..."

idw-online.de

Read more

LTE vulnerability: Attackers can impersonate other mobile phone users

"Exploiting a vulnerability in the mobile communication standard LTE, also known as 4G, researchers at Ruhr-Universität Bochum can impersonate mobile phone users..."

techxplore.com

Read more

Warum wir Passwörter doch nicht regelmäßig wechseln sollten

"Markus Dürmuth von der Ruhr-Universität Bochum forscht seit Jahren zum Thema und erklärt, warum Passwörter nicht einmal besonders kompliziert sein müssen..."

welt.de

Read more

Können Emojis die PIN ersetzen?

"Sie machen Punkt und Komma überflüssig, Frauen nutzen sie anders als Männer: Emojis werden täglich milliardenfach verschickt – und intensiv erforscht..."

tagesspiegel.de

Read more

Experten rudern zurück: Warum Sie Ihre Passwörter nicht regelmäßig ändern sollten

"Die Experten des Bundesamtes für Sicherheit in der Informationstechnik rudern von ihrer Empfehlung zurück, Passwörter häufig zu wechseln. Demnach könnte ein Passwort auch jahrelang genutzt werden, wenn es die richtigen Kriterien erfüllt..."

focus.de

Read more

Experten warnen: Warum Sie Passwörter doch nicht regelmäßig ändern sollten

"Die Experten des Bundesamtes für Sicherheit in der Informationstechnik rudern von ihrer Empfehlung zurück, Passwörter häufig zu wechseln. Demnach könnte ein Passwort auch jahrelang genutzt werden, wenn es die richtigen Kriterien erfüllt..."

chip.de

Read more

B1tte wäh(en Si3 e1n s/cheres P4ssw0rt

"Ein gutes Passwort muss man nicht ständig ändern. Das hat nun auch die IT-Bundesbehörde BSI erkannt. Aber was hilft dann wirklich, um seine Daten zu schützen?"

zeit.de

Read more

Internetsicherheit: Nicht immer wieder das Passwort ändern

"Wie sicher ist ein Passwort? Das Bundesamt für Sicherheit in der Informationstechnik hat bisher dazu geraten, ein Passwort regelmäßig zu ändern. Nun gilt das nicht mehr..."

faz.net

Read more