Ruhr-Uni-Bochum
Cyber Security in the Age of Large-Scale Adversaries

Medienecho

bszonline.de

Sprachassistenten hören unaufgefordert mit: Alexa, I’m out

"Ein Forscher:innen-Team der RUB und des Max-Planck-Instituts Cybersicherheit und Schutz der Privatsphäre (MPI-SP) fand heraus, dass Sprachassistenten Lautsegmente teilweise als Aktivierungsworte wahrnehmen und persönliche Gespräche mitzeichnen."

Weiterlesen
focus.de

"Daiquiri" statt "Siri": Studie zeigt, wie hellhörig Smart Speaker wirklich sind

"Google, Apple, Amazon oder Microsoft: Viele große Unternehmen haben ihre eigenen intelligenten Sprachsysteme, auch Smart Speaker genannt. Doch wie hellhörig sind diese eigentlich? Eine Studie zeigt, auf was die Geräte reagieren."

Weiterlesen
techxplore.com

When speech assistants listen even though they shouldn't

"Researchers from Ruhr-Universität Bochum (RUB) and the Bochum Max Planck Institute (MPI) for Cyber Security and Privacy have investigated which words inadvertently activate voice assistants."

Weiterlesen
rtl.de

Intimer Cyber-Lauschangriff: Alexa, Siri und Co. hören uns beim Sex zu!

"Eine Studie der Ruhr-Universität Bochum und des Bochumer Max-Planck-Instituts für Sicherheit zeigt nun: Die Sprachassistenten hören viel häufiger mit, als uns bewusst und lieb ist – auch in besonders intimen Momenten."

Weiterlesen
tlz.de

Unter uns gesagt: die unheimliche Lauscherin

"Nun haben Forscher der Ruhr-Uni Bochum und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre herausgefunden, dass die Digitaldienstdamen „regelmäßig Fehler machen“, weil sie auch hinhören, obwohl ihr Name gar nicht genannt wurde. Ja, wer hätte das gedacht? Oder anders gefragt: Wer konnte sich das nicht von Anfang an denken?"

Weiterlesen
idw-online.de

Wenn Sprachassistenten zuhören, obwohl sie gar nicht sollen

"Welche Wörter Sprachassistenten versehentlich anspringen lassen, haben Forscherinnen und Forscher der Ruhr-Universität Bochum (RUB) und des Bochumer Max-Planck-Instituts (MPI) für Cybersicherheit und Schutz der Privatsphäre untersucht."

Weiterlesen
elektroniknet.de

Smart Home: Alexa und Co. hören mehr mit, als wir denken

"Alexa, Siri oder Assistant – die Bandbreite an digitalen Assistenten fürs tägliche Leben wächst. Forscher untersuchten jüngst, welche Wörter die Sprachassistenten triggern."

Weiterlesen
world-news-monitor.de

Sprachassistenten übermitteln unbemerkt Daten an Hersteller

"Welche Wörter Sprachassistenten versehentlich anspringen lassen, haben Forscherinnen und Forscher der Ruhr-Universität Bochum (RUB) und des Bochumer Max-Planck-Instituts (MPI) für Cybersicherheit und Schutz der Privatsphäre untersucht."

Weiterlesen
scinexx.de

Alexa, Siri und Co hören mit: Sprachassistenten reagieren auch auf falsch gehörte Phrasen – und zeichnen dann auf

"Ein Test bestätigt: Sprachassistenten von Amazon, Apple oder Google springen häufig auch dann an, wenn sie nicht sollen – und zeichnen dann unsere Gespräche und andere Umgebungsgeräusche auf."

Weiterlesen
zdf.de

Hat Siri schlechte Ohren?

"Forscher der Uni Bochum haben jetzt herausgefunden, dass sich viele Sprachassistenten, zum Beispiel "Alexa" von Amazon oder "Siri" von Apple selbst dann einschalten und zuhören, wenn ihr Name gar nicht gesagt wird."

Weiterlesen
saarbruecker-zeitung.de

„123456“: So unsicher sind die PIN-Codes unserer Smartphones

"Wäre ein Code mit einer größeren Anzahl als vier Stellen sicherer? Nicht unbedingt, antworten Informatiker der Ruhr-Universität Bochum. Sie erklären, dass eine sechsstellige PIN in der Praxis nicht mehr Sicherheit bringe."

Weiterlesen
arstechnica.com

Uncovered: 1,000 phrases that incorrectly trigger Alexa, Siri, and Google Assistant

"As Alexa, Google Home, Siri, and other voice assistants have become fixtures in millions of homes, privacy advocates have grown concerned that their near-constant listening to nearby conversations could pose more risk than benefit to users. New research suggests the privacy threat may be greater than previously thought."

Weiterlesen
mimikama.at

Wenn Sprachassistenten zuhören, obwohl sie gar nicht sollen!

"„Alexa“, „Hey Siri“, „OK Google“ – auf solche Trigger sollen Sprachassistenten reagieren. Sie springen aber auch bei vielen anderen Wörtern an."

Weiterlesen
tagesschau.de

Alexa, Siri & Co.: Die lauschenden Lautsprecher

"Sprachassistenten haben einer Studie zufolge häufig ohne Willen der Nutzer Gespräche aufgezeichnet. Im Test schalteten sich vor allem Amazon Lautsprecher oft ohne Aufforderung ein."

Weiterlesen
ndr.de

Wenn der smarte Lautsprecher mit dem Tatort-Kommissar spricht

"Smartspeaker - sie stehen in vielen Haushalten in Deutschland und hören ständig zu. Doch was hören sie mit?"

Weiterlesen
tagesschau.de

Sprachassistenten hören mit

Video

Weiterlesen
tagesschau.de

Datenschützer warnen: Fehlerhaft aktivierte Smart Speaker

Video

Weiterlesen
heise.de

Corona-Warn-App: Datenschutz und persönliche Betroffenheit erhöhen Akzeptanz

"Ein wichtiges Kriterium dafür, ob eine Kontaktverfolgungs-App angenommen wird, ist der Datenschutz. Forscher fordern deshalb ein Gesetz für die Corona-Warn-App."

Weiterlesen
idw-online.de

Guter Datenschutz erhöht Akzeptanz von Kontaktverfolgungs-Apps

"Die offizielle Corona-Warn-App der Bundesregierung wurde bereits mehr als 13 Millionen Mal heruntergeladen. Welche Faktoren bei der Bevölkerung für Akzeptanz sorgen und welche Techniken die Menschen in Deutschland ablehnen, haben Bochumer Expertinnen und Experten für IT-Sicherheit und Datenschutz untersucht."

Weiterlesen
chip.de

Wie viele nutzen die Corona-Warn-App? Bluetooth-Sniffer spürt alle Nutzer in Ihrer Umgebung auf

"Wie sieht die Nutzung konkret in Ihrer Umgebung aus? Mit einer kostenlosen Bluetooth-Sniffer-App können Sie installierte Corona-Warn-Apps in der Umgebung sichtbar machen."

Weiterlesen
bszonline.de

Bochumer Sicherheitsexperten geben Corona-Warn-App grünes Licht

"Die Corona-Warn-App ist in den App-Stores erhältlich und wurde bereits millionenfach gedownloadet. Auch Wissenschaftler:innen des Horst-Görtz-Instituts nutzen die App und entwarnen vor Sicherheitsbedenken."

Weiterlesen
blog.wdr.de

Corona-Warn-App: Es kommt auf uns selbst an

"Der IT-Sicherheitsforscher Merlin Chlosta hat die Bochumer Innenstadt auf Bluetooth-Aktivitäten gescannt, speziell auf die der Corona-Warn-App. Die Corona-Warn-App wird tatsächlich genutzt. Mehr als 15 Prozent der Menschen haben sie installiert."

Weiterlesen
labo.de

IT-Sicherheit schnell und einfach prüfen

"Im Forschungsprojekt „IntelliSecTest“ schließen sich vier Fraunhofer-Institute zusammen, um effiziente, kostengünstige und leicht anwendbare Security-Testings zu entwickeln."

Weiterlesen
tagesschau.de

Corona-Warn-App: Geglückter Start - mit Irritationen

"Vor einer Woche wurde die Corona-Warn-App veröffentlicht - und sie wird angenommen: Fast zwölf Millionen Menschen haben die App inzwischen auf ihr Smartphone geladen. Damit ist eine wichtige Marke überschritten."

Weiterlesen
industrie.de

Phishing-Kampagnen: Rechtlich, sicherheitstechnisch, ethisch vertretbar?

"Das KIT und die Ruhr Universität Bochum haben diese Kampagnen unter den Aspekten „Security, Recht und Faktor Mensch“ beleuchtet."

Weiterlesen
risknet.de

Phishing-Kampagnen und ihre Fallstricke

"Der Bericht der Wissenschaftlerinnen des Karlsruher Instituts für Technologie (KIT) und der Ruhr Universität Bochum beleuchtet Phishing-Kampagnen unter den Aspekten "Security, Recht und Faktor Mensch"."

Weiterlesen
innovations-report.de

Phishing-Kampagnen und ihre Fallstricke

"Der Bericht der Wissenschaftlerinnen des Karlsruher Instituts für Technologie (KIT) und der Ruhr Universität Bochum beleuchtet Phishing-Kampagnen unter den Aspekten „Security, Recht und Faktor Mensch“."

Weiterlesen
ardaudiothek.de

Smartphone-PINs sind viel zu oft einfach zu erraten, Interview Philipp Markert

Ein Beitrag zum Thema Computer & Kommunikation...

Weiterlesen
zeit.de

Von der Krebsmedizin bis zur Biologie des Alterns

"Mit herausragender Forschung glänzt Nordrhein-Westfalen auf zahlreichen Gebieten, unter anderem in der Quantenphysik, im Bereich Industrie 4.0 sowie in der Immunologie, der zurzeit eine besondere gesellschaftliche Relevanz zukommt..."

Weiterlesen
channelpartner.de

Diese PIN-Codes sind am iPhone tabu

"Vergibt man unter iOS PIN-Codes, werden Zahlen wie „1234“ bemängelt. Eine aktuelle Studie recherchierte die komplette Liste der verbotenen Codes und prüft die Sicherheit des Systems..."

Weiterlesen
handelsblatt.com

Apple und Google geben bei Corona-Apps den Staaten die Regeln vor

"Die Anbieter der Smartphone-Betriebssysteme spielen bei den Corona-Apps eine entscheidende Rolle. Die Macht der US-Konzerne zwingt viele Länder zum Einlenken..."

Weiterlesen
electronicdesign.com

Starbleed FPGA Hacks Aren’t as Bad as You Think

"Though Ruhr University researchers have found a way to attack some FPGAs that use encrypted configuration data, it may not be as doomy as it sounds..."

Weiterlesen
funkschau.de

Kritische Sicherheitslücke in Computer-Chips

"Field Programmable Gate Arrays (FPGAs) gelten eigentlich als überaus sicher in der Anwendung. Jetzt haben Forscher eine kritische Sicherheitslücke in den Computer-Chips gefunden..."

Weiterlesen
newsherder.com

Hidden bugs in FPGA chips can help hackers steal critical data

" A team of German researchers has discovered a critical vulnerability in FPGA chips that is part of cloud data centers, base stations for cell phones, encrypted USBs, and industrial control systems.."

Weiterlesen
elektronikpraxis.vogel.de

„Starbleed“: Schwere Sicherheitslücke in Xilinx-FPGAs

"Forscher der Ruhr Uni Bochum haben einen Weg gefunden, die Bitstream-Verschlüsselung verbreiteter Xilinx-FPGAs zu knacken und die Kontrolle über die Chips zu übernehmen. Der Angriff soll sogar aus der Ferne funktionieren – was der Marktführer bestreitet..."

Weiterlesen
datacenter-insider.de

Kritische Sicherheitslücke in FPGAs identifiziert

"Field Programmable Gate Arrays, kurz FPGAs, sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Dass sich darin eine kritische Sicherheitslücke verbirgt, fanden Forscher des Horst-Görtz-Instituts für IT-Sicherheit an der Ruhr-Universität Bochum und des Max-Planck-Instituts für Cyber-Sicherheit und Schutz der Privatsphäre in einer gemeinsamen Forschungsarbeit heraus..."

Weiterlesen
techradar.com

Starbleed bug threatens FPGA chipsets used at data centers, IoT devices around the world

"Researchers have uncovered a new security bug allowing attackers to extract data by tampering with the configuration files of small integrated circuit boards found in many desktops and high-performance servers..."

Weiterlesen
it-daily.net

Kritische Sicherheitslücke „StarBleed” in Computer-Chips entdeckt

"Im Rahmen eines gemeinsamen Forschungsprojekts haben Wissenschaftler des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre eine kritische in FPGA-Schwachstelle aufgedeckt..."

Weiterlesen
all-electronics.de

Starbleed Statement von Xilinx

"Wir berichteten über die kritische Sicherheitslücke mit dem Namen Starbleed in mehreren Xilinx-FPGAs, die vom Max-Planck-Institut für Cybersicherheit und Schutz der Privatsphäre und vom Horst-Görtz-Institut für IT-Sicherheit an der Ruhr-Universität Bochum aufgedeckt wurde. Nachfolgend das Statement von Xilinx..."

Weiterlesen
hardwareluxx.de

Sicherheitslücke: Verschlüsselung einiger Xilinx-FPGAs lässt sich aushebeln

"Nicht nur Prozessoren, Chipsätze und viele andere PC-Komponenten können von Sicherheitslücken betroffen sein, sondern offenbar auch FPGAs, die inzwischen ein wichtiger Teil unserer IT-Infrastruktur sind..."

Weiterlesen
helpnetsecurity.com

Starbleed vulnerability: Attackers can gain control over FPGAs

"In a joint research project, scientists have now discovered that a critical vulnerability is hidden in FPGAs. They called the security bug Starbleed.

Weiterlesen
heise.de

Kritische Sicherheitslücke in mehreren Xilinx-FPGAs

"Experten der Ruhr-Uni Bochum und vom Max-Planck-Instituts für Cybersicherheit und Privatsphäre haben eine kritische Sicherheitslücke in programmierbaren Prozessoren (FPGAs) der Xilinx-Familien Virtex-6, Virtex-7, Spartan-7, Artix-7 und Kintex-7 aufgedeckt..."

Weiterlesen
WAZ.de

Bochum: Sicherheitslücke in Computer-Chips identifiziert

"Forscher der Ruhr-Universität Bochum konnten eine kritische Sicherheitslücke in Computer-Chips feststellen. Der Hersteller wurde informiert..."

Weiterlesen
mpg.de

Sicherheitslücke Starbleed in Computer-Chips

"FPGA-Chips, die etwa in Cloud-Rechenzentren über Mobilfunk-Basisstationen eingesetzt werden, besitzen eine Schwachstelle..."

Weiterlesen
newelectronics.co.uk

Critical 'starbleed' vulnerability found in FPGA chips

"In a joint research project, scientists from the Horst Görtz Institute for IT Security at Ruhr-Universität Bochum and from Max Planck Institute for Security and Privacy have discovered a critical vulnerability is hidden in FPGAs'..."

Weiterlesen
3sat.de

Gesundheit digital?

"Gesundheits-Apps, Telemedizin, vernetzte Praxen: Das Gesundheitswesen wird digital. Bislang wurden mehr Risiken als Nutzen betont, die Corona-Pandemie verändert die Einschätzung der Lage..."

Weiterlesen
idw-online.de

Kritische Sicherheitslücke „Starbleed” in Computer-Chips identifiziert

"Field Programmable Gate Arrays, kurz FPGAs, sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Dass sich darin eine kritische Sicherheitslücke verbirgt, fanden Forscher des Horst-Görtz-Instituts für IT-Sicherheit an der Ruhr-Universität Bochum und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre in einer gemeinsamen Forschungsarbeit heraus..."

Weiterlesen
sciencedaily.com

Critical 'starbleed' vulnerability in FPGA chips identified

"Field Programmable Gate Arrays (FPGAs) are flexibly programmable computer chips that are considered very secure components in many applications. Scientists have now discovered that a critical vulnerability is hidden in these chips..."

Weiterlesen
crn.de

Kritische Sicherheitslücke in Computer-Chips

"Field Programmable Gate Arrays (FPGAs) gelten eigentlich als überaus sicher in der Anwendung. Jetzt haben Forscher eine kritische Sicherheitslücke in den Computer-Chips gefunden..."

Weiterlesen
wdr.de

Man-in-the-Middle-Angriffe auf Mobilfunknetze

"Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor..."

Weiterlesen
swr.de

Corona und die Computerviren - Parallelen und Unterschiede echter und digitaler Epidemien

"Interview mit Thorsten Holz: Auch vor der Corona-Pandemie sind uns Viren in den letzten Jahren immer wieder in den Schlagzeilen begegnet - allerdings ziemlich oft als Computerviren. Wie kommt es eigentlich, dass IT-Sicherheitsforscher diesen Begriff für Schadsoftware benutzen?"

 

Weiterlesen
zeit.de

Unter Beobachtung

"Je populärer der Videodienst Zoom wird, umso mehr Sicherheitslücken finden IT-Experten. Nicht alle Fehler sind gleich gefährlich. Dennoch müssen Nutzer vorsichtig sein..."

Weiterlesen
focus.de

Zur Bekämpfung der Corona-Pandemie: Telekom gibt Standortdaten von Handynutzern an RKI weiter

"Gesetzlich gibt es eigentlich keine Grundlage, doch die Telekom will zur Bekämpfung der Coronavirus-Pandemie dem Robert-Koch-Institut (RKI) anonymisierte Standortdaten von Handynutzern zur Verfügung stellen..."

Weiterlesen
stern.de

Mit Überwachung gegen Corona: Wie das Virus von Regierungen zum Schnüffeln genutzt wird

"Wie breitet sich das Coronavirus aus? Das versuchen Behörden und Experten verzweifelt herauszufinden. Dazu greifen manche Regierungen zu radikalen Maßnahmen - und versuchen Bürger auf Schritt und Tritt zu überwachen..."

Weiterlesen
deutsche-startups.de

Es ist der Faktor Mensch, der uns von anderen unterscheidet

"Kohle und Stahl gehören zur Historie des Ruhrgebiets – das ist gut, kann und sollte auch vermittelt werden. Es darf jedoch nicht zu dem Eindruck führen, das Ruhrgebiet sei nicht länger handlungsfähig und dem Verfall preisgegeben..."

Weiterlesen
wdr.de

Forscher warnen vor Sicherheitslücke im LTE-Netz

"Hacker könnten durch eine Sicherheitslücke im LTE-Netz (4G) die Identität anderer Smartphonebesitzer annehmen. Das haben Forscher der Ruhr Universität Bochum jetzt herausgefunden.."

Weiterlesen
focus.de

LTE-Sicherheitslücke bei Handys und Tablets: Hacker können fremde Identität annehmen

"Geheimer Zugriff: Forscher haben eine Sicherheitslücke im Mobilfunkstandard LTE entdeckt. Sie erlaubt es Hackern, die Identität eines Handybesitzers anzunehmen..."

Weiterlesen
scinexx.de

LTE-Sicherheitslücke erlaubt Handybetrug

"Angreifer können Identität fremder Personen annehmen und Verschlüsselungen knacken..."

Weiterlesen
Bild.de

Hacker können auf Ihre Kosten Abos abschließen

"Im Mobilfunkstandard LTE klafft eine Sicherheitslücke, durch die Angreifer in der Lage sind, die Identität von fremden Handy-Nutzern zu übernehmen! Potenziell betroffen sind so gut wie alle Handys und Tablets, die mit LTE funken..."

Weiterlesen
wr.de

Gestohlene Handy-Identitäten: Wenn Hacker Abos abschließen

"Die Ruhr-Uni Bochum hat Schwachstellen im 4G-Netz entdeckt. Angreifer können Identitäten von Handybesitzern annehmen und viel Schaden anrichten..."

Weiterlesen
crn.de

Angreifer können Handy-Identität kapern

"Forscher der Ruhr-Universität Bochum warnen vor einer gravierenden Sicherheitslücke bei LTE, die ein Buchen kostenpflichtiger Dienste im Namen Dritter ermöglicht..."

Weiterlesen
waz.de

Gestohlene Handy-Identitäten: Wenn Hacker Abos abschließen

"Die Ruhr-Uni Bochum hat Schwachstellen im 4G-Netz entdeckt. Angreifer können Identitäten von Handybesitzern annehmen und viel Schaden anrichten..."

Weiterlesen
innovations-report.de

LTE-Sicherheitslücke: Angreifer können Identität anderer Handybesitzer annehmen

"Über eine Sicherheitslücke im Mobilfunkstandard LTE, auch 4G genannt, haben Forscherinnen und Forscher der Ruhr-Universität Bochum die Identität fremder Personen annehmen und in deren Namen kostenpflichtige Dienste buchen können, die über die Handyrechnung bezahlt werden..."

Weiterlesen
eurekalert.org

LTE vulnerability: Attackers can impersonate other mobile phone users

"They can thus start a subscription at the expense of others or publish secret company documents under someone else's identity..."

Weiterlesen
idw-online.de

LTE-Sicherheitslücke: Angreifer können Identität anderer Handybesitzer annehmen

"Über eine Sicherheitslücke im Mobilfunkstandard LTE, auch 4G genannt, haben Forscherinnen und Forscher der Ruhr-Universität Bochum die Identität fremder Personen annehmen und in deren Namen kostenpflichtige Dienste buchen können, die über die Handyrechnung bezahlt werden..."

Weiterlesen
techxplore.com

LTE vulnerability: Attackers can impersonate other mobile phone users

"Exploiting a vulnerability in the mobile communication standard LTE, also known as 4G, researchers at Ruhr-Universität Bochum can impersonate mobile phone users..."

Weiterlesen
welt.de

Warum wir Passwörter doch nicht regelmäßig wechseln sollten

"Markus Dürmuth von der Ruhr-Universität Bochum forscht seit Jahren zum Thema und erklärt, warum Passwörter nicht einmal besonders kompliziert sein müssen..."

Weiterlesen
bccourier.com

Linguists also love the symbols

"Laugh, grin, sun. Bouquet of flowers, thumbs up, kissing mouth: emojis are omnipresent on smartphones..."

Weiterlesen
tagesspiegel.de

Können Emojis die PIN ersetzen?

"Sie machen Punkt und Komma überflüssig, Frauen nutzen sie anders als Männer: Emojis werden täglich milliardenfach verschickt – und intensiv erforscht..."

Weiterlesen
focus.de

Experten rudern zurück: Warum Sie Ihre Passwörter nicht regelmäßig ändern sollten

"Die Experten des Bundesamtes für Sicherheit in der Informationstechnik rudern von ihrer Empfehlung zurück, Passwörter häufig zu wechseln. Demnach könnte ein Passwort auch jahrelang genutzt werden, wenn es die richtigen Kriterien erfüllt..."

Weiterlesen
chip.de

Experten warnen: Warum Sie Passwörter doch nicht regelmäßig ändern sollten

"Die Experten des Bundesamtes für Sicherheit in der Informationstechnik rudern von ihrer Empfehlung zurück, Passwörter häufig zu wechseln. Demnach könnte ein Passwort auch jahrelang genutzt werden, wenn es die richtigen Kriterien erfüllt..."

Weiterlesen
rtl.de

Experten raten von regelmäßigem Passwort-Wechsel ab

"Haben Sie ein gutes und sicheres Passwort? Falls ja, behalten sie es! Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rückt von seiner Empfehlung ab, Passwörter regelmäßig zu ändern..."

Weiterlesen
br.de

Abschied vom regelmäßigen Passwort-Wechsel

"Kennwörter sollen lang sein, Sonderzeichen haben und regelmäßig geändert werden. Das war bisher das Mantra für viele Nutzer. Das BSI rückt nun von dieser Regel ab. Ein überfälliger Schritt, bemängeln Experten..."

Weiterlesen
zeit.de

B1tte wäh(en Si3 e1n s/cheres P4ssw0rt

"Ein gutes Passwort muss man nicht ständig ändern. Das hat nun auch die IT-Bundesbehörde BSI erkannt. Aber was hilft dann wirklich, um seine Daten zu schützen?"

Weiterlesen
faz.net

Internetsicherheit: Nicht immer wieder das Passwort ändern

"Wie sicher ist ein Passwort? Das Bundesamt für Sicherheit in der Informationstechnik hat bisher dazu geraten, ein Passwort regelmäßig zu ändern. Nun gilt das nicht mehr..."

Weiterlesen
heise.de

Passwörter: BSI verabschiedet sich vom präventiven, regelmäßigen Passwort-Wechsel

"Passwörter sollte man regelmäßig ändern" ist kein sinnvoller Ratschlag. Zu dieser Ansicht hat sich jetzt offenbar auch das BSI durch gerungen. Die 2020er-Ausgabe des BSI-Grundschutz-Kompendiums enthält im Kapitel zur Regelung des Passwortgebrauchs (ORP.4.A8) jedenfalls keine diesbezügliche Empfehlung mehr..."

Weiterlesen
sueddeutsche.de

BSI verabschiedet sich vom regelmäßigen Passwort-Wechsel

"Bonn (dpa) - Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rückt von seiner Empfehlung ab, Passwörter regelmäßig zu ändern. In der aktuellen Ausgabe des BSI-Grundschutz-Kompendiums wurde die entsprechende Textpassage gestrichen. Zuerst hatte "Heise Security" über die Änderung berichtet..."

Weiterlesen
SWR3.de

BSI: Passwörter nur ändern, wenn sie in fremde Hände gelangt sind

"Internetnutzer sollten ihre Passwörter regelmäßig ändern – das war immer eine Empfehlung des Bundesamtes für Sicherheit in der Informationstechnik. Jetzt aber offensichtlich nicht mehr: Das BSI hat die entsprechende Passage aus seinen Empfehlungen gelöscht..."

Weiterlesen
welt.de

BSI verabschiedet sich vom regelmäßigen Passwort-Wechsel

"Lange Zeit wurde empfohlen, seine Passwörter regelmäßig zu ändern. Davon rückt das Bundesamt für Sicherheit in der Informationstechnik nun ab. Ein wichtiger Schritt, sagt ein Experte..."

Weiterlesen
rnd.de

IT-Experten der Bundesregierung empfehlen nicht mehr, Passwörter regelmäßig zu ändern

"Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rückt von seiner Empfehlung ab, Passwörter regelmäßig zu ändern. In der aktuellen Ausgabe des BSI-Grundschutz-Kompendiums wurde die entsprechende Textpassage gestrichen..."

Weiterlesen
n-tv.de

Ständige Passwort-Änderung bringt nichts

"Der Glaube, das häufige Ändern von Passwörtern schütze vor Hackern und Datendieben, hält sich wacker. Dabei richtet man damit eher sogar noch mehr Schaden an..."

Weiterlesen
handelsblatt.com

BSI verabschiedet sich vom regelmäßigen Passwort-Wechsel

"Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rückt von seiner Empfehlung ab, Passwörter regelmäßig zu ändern. In der aktuellen Ausgabe des BSI-Grundschutz-Kompendiums wurde die entsprechende Textpassage gestrichen..."

Weiterlesen
waz.de

Passwörter: Bundesamt empfiehlt neuen Umgang mit Login-Daten

"Bislang lautete die Empfehlung des Bundesamts für IT-Sicherheit, dass man Passwörter regelmäßig erneuern soll. Nun gibt es neue Tipps..."

Weiterlesen
zeit.de

Bundesamt hält regelmäßigen Passwortwechsel nicht mehr für notwendig

"Das Bundesamt für IT-Sicherheit hat seine Empfehlungen für Passwörter überarbeitet. Experten gehen schon länger davon aus, dass regelmäßige Passwortwechsel eher schaden..."

Weiterlesen
rp-online.de

BSI verabschiedet sich vom regelmäßigen Passwort-Wechsel

"Passwörter können lange beibehalten werden – das sieht nun auch das BSI so. Experten hatten schon länger davon abgeraten, dem BSI-Tipp zu folgen, seine Passwörter regelmäßig zu ändern..."

Weiterlesen
heise.de

Indien plant eines der größten Gesichtserkennungs- programme der Welt

Mehr Sicherheit oder ein gefährlicher Schritt in Richtung Überwachungsstaat? Während Deutschland vorsichtig ist, hat Indien große Pläne für Gesichtserkennung...

Weiterlesen
Linux Magazin

Verschlüsselte PDFs sind manipulierbar

„Verschlüsselte PDFs sind nicht wirklich gut verschlüsselt, sondern lassen sich zum Teil einfach manipulieren, zeigten Fabian Ising und Jens Müller auf der Black Hat Europe. Der Vortrag von Jens Müller (Ruhr-Universität Bochum) und Fabian Ising (Universität Münster) zeigte, dass es gar nicht so schwierig ist, verschlüsselte PDF-Dokumente zu manipulieren...“

Weiterlesen
Linux Magazin

Doors of Durin: Hintertür in Siemens PLC

„Nach einer Begrüßung durch den Black-Hat-Gründer Jeff Moss startete gestern die 19. Black Hat Europe in London. Unter anderem zeigten Sicherheitsforscher von der Uni Bochum, dass in einem PLC von Siemens eine Hintertür steckt. „Doors of Durin“ nannten die Forscher Ali Abbasi, Tobias Scharnowski und Thorsten Holz von der Ruhr-Universität Bochum ihren Vortrag...“

Weiterlesen
blackhat

Doors of Durin: The Veiled Gate to Siemens S7 Silicon

„Siemens is a leading provider of industrial automation components for critical infrastructures, and their S7 PLC series is one of the most widely used PLCs in the industry. In recent years, Siemens integrated various security measures into their PLCs...“

Weiterlesen
darkreading.com

Siemens Offers Workarounds for Newly Found PLC Vulnerability

„An undocumented hardware-based special access feature recently found by researchers in Siemens' S7-1200 can be used by attackers to gain control of the industrial devices...“

Weiterlesen
security.nl

Onderzoekers vinden 'special access feature' in Siemens PLC

„Onderzoekers hebben in de bootloader van de Siemens S7-1200 PLC een ongedocumenteerde feature ontdekt waardoor een aanvaller met fysieke toegang code in de PLC kan uitvoeren. PLC's (programmable logic controllers) worden gebruikt om controlesystemen van industriële machines (ICS) aan te sturen.“

Weiterlesen
iTWire

Researchers reported to find backdoor in Siemens PLCs

„According to unconfirmed reports, there is a hidden access 'backdoor' in the Siemens SIMATIC S7-1200 PLC (programmable logic controller) which would give attackers access to any device...“

 

Weiterlesen
FinanzNachrichten

Die Mitglieder des Black Hat Europe Review Board prognostizieren eine Zunahme der Angriffe auf Hardware, ARM-basierte Geräte und cyber-physische Systeme im Jahr 2020

„Der weltweit führende Veranstalter von Informationssicherheitsveranstaltungen, unterstreicht die Voraussagen der Mitglieder des Black Hat Europe Review Board im Hinblick auf die Technologie, Systeme und Angriffe, von denen erwartet wird, dass sie im Jahr 2020 die Branche der Informationssicherheit dominieren werden...“

Weiterlesen
globenewswire.com

Members of Black Hat Europe Review Board Predict an Increase in Attacks on Hardware, ARM-Based Devices and Cyber-Physical Systems in 2020

„Black Hat, the world’s leading producer of information security events, today highlights predictions from members of the Black Hat Europe Review Board on the technology, systems and attacks expected to dominate the information security industry in 2020...“

Weiterlesen
streetinsider.com

Member of Black Hat Europe Review Board Predict an Increase in Attacks on Hardware, ARM-Based Devices an Cyber-Physical Systems in 2020

„Black hat, the world's leading producer of information security events, today highlights predictions from members of the Black Hat Europe Review Board..."

Weiterlesen
darkreading.com

Siemens PLC Feature Can Be Exploited for Evil - and for Good

„A hidden feature in some newer models of the vendor's programmable logic controllers leaves the devices open to attack. Siemens says it plans to fix it..."

Weiterlesen
GDV

Warum das Passwort ein Auslaufmodell ist

„123456 - Hacker lieben diese Ziffernfolge. Ist sie doch der einfachste Weg, um auf fremde Daten zuzugreifen..."

Weiterlesen
Pfälzischer Merkur

Sicherheitslücke in PDF-Dokumenten

„Wie sich verschlüsselte PDF-Dokumente knacken lassen, haben Forscher der Ruhr-Universität Bochum und der FH Münster nach eigenen Angaben vor Kurzem herausgefunden. PDF steht für Portable Document Format, auf Deutsch tragbares Dokumentenformat...“

Weiterlesen
Süddeutsche Zeitung

Danke EuGH, dass du das Surfen anstrengender machst!

„Nach einem Urteil des EuGH fürchten sich Internet-Surfer vor mehr Klicks. Für den EU-Bürger in ihnen ist die Entscheidung jedoch Anlass zur Freude...“

Weiterlesen
winfuture.de

PDF-Verschlüsselung kann großflächig ausgehebelt werden

„Wenn man Informationen in PDF-Dokumenten vor unbefugten Blicken schützen will, sollte man sich nicht auf die integrierte Verschlüsselung verlassen...“

Weiterlesen

Benutzeranmeldung

Geben Sie Ihren Benutzernamen und Ihr Passwort ein, um sich an der Website anzumelden
Anmelden