Ruhr-Uni-Bochum
Cyber Security in the Age of Large-Scale Adversaries

Copyright: RUB, Tim Kramer

Medienecho

Why security experts don’t recommend changing passwords regularly

New advice from the US government reflects a growing consensus that it is more secure to use one longer password, with no special characters, for each account

thetimes.com

Weiterlesen

Passwortsicherheit: Die neuesten NIST-Empfehlungen und wie Ihr Unternehmen davon profitiert

Das National Institute of Standards and Technology (NIST) hat kürzlich seine Richtlinien für Passwortsicherheit aktualisiert. Diese Änderungen zielen darauf ab, die Sicherheit zu erhöhen und die Nutzung von Passwörtern einfacher und effizienter zu gestalten. Doch was bedeutet das konkret für Unternehmen, die ihre Passwortsicherheit optimieren wollen?

aconitas.com

Weiterlesen

NIST Scraps Passwords Complexity and Mandatory Changes in New Guidelines

Using a mixture of character types in your passwords and regularly changing passwords are officially no longer best password management practices according to new guidelines published by the US National Institute of Standards and Technology (NIST).

infosecurity-magazine.com

Weiterlesen

Why You Shouldn’t Change Your Passwords Like It’s 1999

forbes.com

Weiterlesen

Angriff aufs Rathaus - Hacker bedrohen unser Gemeinwesen

Angriffe von Hackern auf Einrichtungen wie Kommunal-Verwaltungen oder Krankenhäuser nehmen zu. Oft wollen die Täter Geld erpressen, zuweilen aber auch spionieren oder Sabotage betreiben. Eine schwierige Herausforderung. IQ-Autor Lukas Grasberger zeigt in dieser Podcast Folge, wie die die Betreiber öffentlicher Infrastruktur den Hacker-Angriffen aber mit ausgeklügelten Maßnahmen begegnen können.

br.de

Weiterlesen

Welche Risiken in elektronischen Geräten stecken

Vom Toaster über das Elektroauto bis zum Sextoy: Computerchips befinden sich in immer mehr technischen Geräten. IT-Expertinnen und -Experten erklären, welche Gefahren von den winzigen Bauteilen ausgehen und wie wir gegensteuern können.

deutschlandfunk.de

Weiterlesen

Selber entwickeln statt importieren: Open Source bei Mikrochips

Open Source – da denken wir an das offene Betriebssystem Linux oder die Office-Alternative Openoffice. Die Idee: Der Quellcode der Software ist offen und frei verfügbar. Die Hardware tut sich da noch schwerer. Bei Mikrochips kann Open Source aber helfen, Europa unabhängiger zu machen.

swr.kultur.de

Weiterlesen

Spitzenforschung „made in NRW“ präsentiert sich im Landtag

Mit 14 Exzellenzclustern liegt Nordrhein-Westfalen bundesweit an der Spitze / Ausstellung in der Bürgerhalle

land.nrw

Weiterlesen

Open Source-Terminalemulator PuTTY

Sicheres Management von SSH-Schlüsseln am Beispiel PuTTY: Risiken und Lösungsansätze. Um Risiken und Komplexitäten beim Management von SSH-Schlüsselpaaren zu reduzieren, empfiehlt es sich darüber hinaus, SSH-Zertifikate mit kurzer Gültigkeitsdauer zu verwenden.

itseccity.de

Weiterlesen

Urgent PuTTY Update Fixes Critical Vulnerability Allowing Private Key Theft

Discover the critical update for PuTTY addressing CVE-2024-31497, which fixes a severe vulnerability that could expose private keys to unauthorized access.

inspire2rise.com

Weiterlesen

Kritische PuTTY-Schwachstelle CVE-2024-31497 verrät private Schlüssel

Der PuTTY-Client stellt die Verbindung mit dem betreffenden Server her. Allerdings gibt es in der betreffenden Software eine kritische Schwachstelle (CVE-2024-31497), über die sich private SSH-Schlüssel rekonstruieren lassen. Betroffen sind die PuTTY Versionen 0.68 bis 0.80 sowie weitere Produkte.

borncity.com

Weiterlesen

Wie IT-Spezialisten in Bochum Hackern die Stirn bieten

In Bochum wird Software für Cybersicherheit entwickelt. Im Podcast erklärt IT-Spezialist Thomas Wollinger, warum Bochum weltweit führend ist.

waz.de

Weiterlesen

"Geheimdienste speichern quasi alles, um es später zu entschlüsseln"

Noch ist Ihr WhatsApp-Chat privat. Doch Quantencomputer könnten die Verschlüsselung in Zukunft brechen. Wie entwickelt man sichere Algorithmen, Eike Kiltz?

zeit.de

Weiterlesen

Wie Russland mit dem Terror umgeht

Nach dem IS-Angriff wird in Russland die Todesstrafe gefordert. Gesellschaftlich aufgearbeitet wird der Terror nicht. Und: Wie Quantencomputer das Netz unsicher machen.

zeit.de

Weiterlesen

Zehn Wissenschaftlerinnen und Wissenschaftler geehrt

Der Kryptograph Eike Kiltz von der Universität Bochum erhielt den Preis für seine Arbeit an Verschlüsselungstechnik für digitale Informationen.

 

zeit.de

Weiterlesen

Gottfried Wilhelm Leibniz Prizes 2024

Eike Kiltz is recognized for his fundamental and pioneering work in the field of public key cryptography.

 

chemistryviews.org

Weiterlesen

Bochumer Professorin erhält Förderung für KI-Forschung

Künstliche Intelligenz (KI) wird alle Bereiche der Gesellschaft verändern – und hat die Chance, das Leben der Menschen besser zu machen.

rvr.ruhr

Weiterlesen

KI-Spitzenforschung „made in NRW“: Forscherinnen aus Bochum und Düsseldorf werden Lamarr-Fellows

Prof. Asja Fischer (Ruhr-Universität Bochum) und Prof. Milica Gašić (Heinrich-Heine-Universität Düsseldorf) verstärken KI-Netzwerk des Landes Nordrhein-Westfalen

land.nrw

Weiterlesen

Hören uns Smart Speaker ab? Wie Alexa, Siri und Co. mit unseren Daten umgehen

Kleine Wanzen in unseren Wohnungen? Smart Speaker gehören in vielen Haushalten als digitale Alltagshelfer für kleine Aufgaben und Informationsabfragen mittlerweile dazu.

nachrichten.yahoo.com

Weiterlesen

Bochumer Software schützt- vor Cyberangriffen

Täglich gibt es eine halbe Million neue Schadsoftware-Varianten. Vmray schützt Regierungen. Ruhrgebiet ist Hotspot für Cybersicherheit.

waz.de

Weiterlesen

Personalisierte Werbung: Hört dein Handy dich wirklich ab?

Du sprichst über etwas – und kurz danach zeigt das Smartphone die dazu passende Werbung an: Hört das Handy etwa mit? Ob das ein Mythos oder doch Realität ist und wie du dich schützen kannst.

prosieben.de

Weiterlesen

Von Amman nach Düsseldorf – eingewandert für die IT-Security

Der IT-Sektor braucht mehr Fachkräfte, aber die sind rar. Ein Security-Start-up aus Düsseldorf warb eine Jordanierin an, die von ihren Erfahrungen berichtet.

heise.de

Weiterlesen

Terrapin-Attacke: Millionen SSH-Server angreifbar, Risiko trotzdem überschaubar

Zwar ist mehr als die Hälfte aller im Internet erreichbaren SSH-Server betroffen, Admins können jedoch aufatmen: Ein erfolgreicher Angriff ist schwierig.

heise.de

Weiterlesen

Terrapin-Angriff: Fast 11 Millionen online erreichbare SSH-Server sind anfällig

Eine Bochumer Forschergruppe sorgte schon im Dezember 2023 mit einem neuen Terrapin-Angriff auf SSH-Verbindungen für Aufsehen. Fast 11 Millionen online erreichbare Server sind derzeit noch ungepatcht. Ein Großteil davon steht in Deutschland: Rund eine Million SSH-Server sind hierzulande anfällig.

computerbase.de

Weiterlesen

Millionen von SSH-Servern anfällig für Terrapin-Angriff

Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind.

golem.de

Weiterlesen

Descubierta nueva vulnerabilidad Terrapin que pone en riesgo la seguridad de las conexiones SSH

Terrapin, con una puntuación CVSS de 5.9, representa el «primer ataque de truncamiento de prefijo prácticamente explotable».

unaaldia.hispasec.com

Weiterlesen

Terrapin Attacks Can Downgrade Security Of Openssh Connections

Academic researchers developed a new attack called Terrapin that manipulates sequence numbers during the handshake process to breaks the SSH channel integrity when certain widely-used encryption modes are used.

redpacketsecurity.com

Weiterlesen

SSH shaken, not stirred by Terrapin vulnerability

No need to panic, but grab those updates or mitigations anyway just to be safe

theregister.com

Weiterlesen

SSH protects the world’s most sensitive networks. It just got a lot weaker

Novel Terrapin attack uses prefix truncation to downgrade the security of SSH channels.

nsaneforums.com

Weiterlesen

Novo ataque pode afetar segurança de ligações OpenSSH

Um grupo de investigadores revelou um novo formato de ataque contra ligações SSH, apelidado de Terrapin, que pode permitir reduzir a encriptação usada nas mesmas e permitir ataques diretos ao protocolo de comunicação.

tugatech.com

Weiterlesen

Terrapin attacks can downgrade security of OpenSSH connections

Academic researchers developed a new attack called Terrapin that manipulates sequence numbers during the handshake process to break the SSH channel integrity when certain widely-used encryption modes are used.

bleepingcomputer.com

Weiterlesen

Hochdotierter Leibniz-Preis für Mathematikerin und Kryptographie-Professor

Der hoch dotierte Gottfried Wilhelm Leibniz-Preis wird dieses Jahr an die Mathematikerin Eva Viehmann von der Universität Münster und den Kryptographie-Professor Eike Kiltz von der Universität Bochum verliehen. Beide Forscher erhalten jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können

aktuelle-nachrichten.net

Weiterlesen

Träger der renommierten Leibniz-Preise bekanntgegeben – zehn Forscher bekommen jeweils 2,5 Millionen Euro Preisgeld

Zehn Wissenschaftler werden mit dem hoch dotierten Gottfried-Wilhelm-Leibniz-Preis ausgezeichnet. Darunter auch CASA PI Eike Kiltz.

deutschlandfunk.de

Weiterlesen

Deutsche Forschungsgemeinschaft gibt Preisträger der Leibniz-Preise 2024 bekannt

Die Gottfried Wilhelm Leibniz-Preise gelten als wichtigster Forschungsförderpreis in Deutschland. 2024 gehen sie an drei Wissenschaftlerinnen und sieben Wissenschaftler. Das gab die Stifterin, die Deutsche Forschungsgemeinschaft (DFG), bekannt.

vdi-nachrichten.com

Weiterlesen

Ruhr-Universität Bochum: Professor erhält renommierten Leibniz-Preis

Der mit 2,5 Millionen Euro dotierte, renommierte Leibniz-Preis geht an Eike Kiltz, Professor und Forscher an der Ruhr-Universität Bochum. Er ist für die Universität in Bochum besonders wichtig.

 

radiobochum.de

Weiterlesen

Gottfried Wilhelm Leibniz-Preis für Bochumer Professor

Der Bochumer Kryptographie-Professor Dr. Eike Kiltz wird mit dem Leibniz-Preis 2024 ausgezeichnet. Der wichtigste Forschungsförderpreis in Deutschland wird seit 1986 jährlich von der Deutschen Forschungsgemeinschaft (DFG) verliehen und ist mit 2,5 Millionen Euro je Auszeichnung dotiert. In diesem Jahr wählte die DFG insgesamt drei Wissenschaftlerinnen und sieben Wissenschaftler aus.

rvr.ruhr

Weiterlesen

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können.

t-online.de

Weiterlesen

Eike Kiltz erhält den Leibniz-Preis

Der Kryptographie-Experte wird mit dem wichtigsten deutschen Forschungsförderpreis geehrt, der mit 2,5 Millionen Euro dotiert ist.

medecon.ruhr

Weiterlesen

Zwei Leibniz-Preise gehen nach Nordrhein-Westfalen!

Professorin der Universität Münster und Professor der Universität Bochum werden mit dem renommiertesten Forschungsförderpreis Deutschlands ausgezeichnet

 

land.nrw

Weiterlesen

Zehn Forschende erhalten begehrte Leibniz-Preise

Die Deutsche Forschungsgesellschaft (DFG) hat die Leibniz-Preisträger bekanntgegeben. Die Forschenden erhalten je 2,5 Millionen Euro.

forschung-und-lehre.de

Weiterlesen

Hoch dotierte Leibniz-Preise gehen nach Münster und Bochum

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können.

die-glocke.de

Weiterlesen

Leibniz-Preise 2024: Forscher bekommen 2,5 Millionen Euro

Drei Professorinnen und sieben Professoren bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können, wie die Deutsche Forschungsgemeinschaft (DFG) am Donnerstag in Bonn mitteilte. Unter ihnen sind vier Naturwissenschaftler, drei Lebenswissenschaftler sowie Geistes-, Sozial- und Ingenieurwissenschaftler. Die Preise werden am 13. März 2024 in Berlin verliehen.

morgenpost.de

Weiterlesen

Leibniz-Preise: 2,5 Millionen Euro Preisgeld für Forschende

Insgesamt drei Professorinnen und sieben Professoren bekommen jeweils ein Preisgeld von 2,5 Millionen Euro, das sie in den kommenden sieben Jahren für ihre Forschung verwenden können, wie die Deutsche Forschungsgemeinschaft (DFG) am Donnerstag in Bonn mitteilte. Unter ihnen sind vier Naturwissenschaftler, drei Lebenswissenschaftler sowie Geistes-, Sozial- und Ingenieurwissenschaftler. Die Preise werden am 13. März 2024 in Berlin…

n-tv.de

Weiterlesen

Deutsche Nobelpreise verliehen

Die Leibnizpreise gelten als wichtigste Auszeichnungen in der deutschen Wissenschaft. In diesem Jahr wurden drei Wissenschaftlerinnen und sieben Wissenschaftler ausgezeichnet. Sie erhalten 2,5 Millionen Euro – für ihre Forschung.

tagesspiegel.de

Weiterlesen

Zwei Wissenschaftler aus NRW bekommen wichtigsten Forschungsförderpreis in Deutschland

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Das Preisgeld in Millionenhöhe können sie für ihre Forschungen verwenden.

rp-online.de

Weiterlesen

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro.

zeit.de

Weiterlesen

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet.

solinger-tageblatt.de

Weiterlesen

Zwei Wissenschaftler aus NRW bekommen Leibniz-Preise

Eine Wissenschaftlerin und ein Wissenschaftler aus Nordrhein-Westfalen werden mit dem hoch dotierten Gottfried Wilhelm Leibniz-Preis ausgezeichnet. Die Mathematikerin Eva Viehmann (Universität Münster) und der Kryptographie-Professor Eike Kiltz (Universität Bochum) bekommen jeweils ein Preisgeld von 2,5 Millionen Euro.

welt.de

Weiterlesen

Gottfried Wilhelm Leibniz-Preise 2024

Wichtigster Forschungsförderpreis in Deutschland geht an drei Wissenschaftlerinnen und sieben Wissenschaftler / Je 2,5 Millionen Euro Preisgeld / Verleihung am 13. März 2024 in Berlin

dfg.de

Weiterlesen

Leibniz-Preise für Mathematiker in Westfalen

Zwei westfälische Wissenschaftler werden mit dem Gottfried Wilhelm Leibniz-Preis 2024 ausgezeichnet. Die Auszeichnung gilt als wichtigster Forschungsförderpreis.

westfalenspiegel.de

Weiterlesen

Humboldt-Stiftung gratuliert Gefördertem zum Leibniz-Preis

Die Alexander von Humboldt-Stiftung gratuliert den neu ausgewählten Träger*innen des Gottfried Wilhelm Leibniz-Preises! Zu den zehn Forschenden, die die Deutsche Forschungsgemeinschaft (DFG) auszeichnet, zählt auch der Humboldtianer Eike Kiltz.

humboldt-foundation.de

Weiterlesen

Leibniz-Preise 2024: Forscher bekommen 2,5 Millionen Euro

Eike Kiltz von der Ruhr-Universität Bochum wird für die Arbeit an Verschlüsselungstechnik für digitale Informationen ausgezeichnet.

welt.de

Weiterlesen

Leibniz-Preise 2024: Forscher bekommen 2,5 Millionen Euro

Zehn Wissenschaftlerinnen und Wissenschaftler bekommen den hoch dotierten Gottfried-Wilhelm-Leibniz-Preis. Eike Kiltz wird für die Arbeit an Verschlüsselungstechnik für digitale Informationen ausgezeichnet.

zeit.de

Weiterlesen

Secret Service

Was passiert, wenn Quantencomputer irgendwann unsere heutige digitale Verschlüsselung knacken? Die Auswirkungen wären katastrophal, fürchten Experten. Doch zwei Forscher aus Bochum entwickelten mit ihrem Team einen Sicherheitsstandard, der allen Angriffen standhalten sollte. Die Geschichte einer Weltrettung mit Stift und Papier.

focus.de

Weiterlesen

Researchers Break Apple’s New MacBook Pro Weeks After Release

A Georgia Tech researcher has successfully evaded security measures on Apple’s latest MacBook Pro with the M3 processor chip to capture his fictional target’s Facebook password and second-factor authentication text.

research.gatech.edu

Weiterlesen

Sicurezza dei satelliti: le armi cinesi e altre vulnerabilità

L’arresto di Jack Teixera per divulgazione di documenti federali riservati e l’impiego di Starlink nel conflitto ucraino mettono in evidenza la questione della sicurezza dei satelliti e le loro potenziali debolezze. Tra i documenti diffusi, un report della CIA secondo cui la Cina sta sviluppando armi cyber avanzate per controllare e disattivare i satelliti nemici in caso di guerra.

agendadigitale.eu

Weiterlesen

Trends in Wissenschaft und Forschung: Raumfahrt, Hyperloop, KI liest Hirnströme

Schon jetzt geben Forscher Einblicke in faszinierende Zukunftsprojekte. Zuletzt versprechen Hirn-Computer-Schnittstellen blitzschnelle digitale Kommunikation.

heise.de

Weiterlesen

Vollständigen Schutz wird es nie geben

Die Kommunen, die vom Cyber-Angriff auf einen IT-Dienstleister in Südwestfalen getroffen wurden, sind zum Teil immer noch offline. Der IT-Sicherheitsexperte Prof. Borgolte erklärt im Interview, wer hinter solchen Angriffen steckt und wie man sich besser schützen kann.

westfalenspiegel.de

Weiterlesen

Vollständigen Schutz wird es nie geben

Die Kommunen, die vom Cyber-Angriff auf einen IT-Dienstleister in Südwestfalen getroffen wurden, sind zum Teil immer noch offline. Der IT-Sicherheitsexperte Prof. Borgolte erklärt im Interview, wer hinter solchen Angriffen steckt und wie man sich besser schützen kann.

westfalenspiegel.de

Weiterlesen

Trust is good, control is safer

A sophisticated device uses radio waves to determine whether states are really complying with nuclear weapons treaties.

miragenews.com

Weiterlesen

Vertrauen ist gut, Kontrolle ist sicherer

Wenn es um Atomwaffen geht, möchte eigentlich kein Staat etwas dem Zufall überlassen. Eine kleine Bewegung in den Atomwaffenbeständen kann eine große Wirkung zur Folge haben. Daher ist es wichtig, Atomwaffenverträge effektiv und engmaschig zu kontrollieren. In Hochsicherheitsanlagen ist das eine ordentliche Herausforderung. Umso kreativer ist der nun eingebrachte Lösungsidee.

mpg.de

Weiterlesen

Side-Channel Attack Threatens Safari Browser Through Apple Processors

An international team of researchers recently found that Apple’s Safari web browser is still susceptible to a Spectre attack called iLeakage.

allaboutcircuits.com

Weiterlesen

What the new ‘iLeakage’ research tells us about potential security flaws in Apple Arm chips

For people in our industry to understand the recent university research on the potential security issues around Apple’s new Arm chips, it’s important to go back almost six years and learn about the Spectre and Meltdown cases.

scmagazine.com

Weiterlesen

Monitoring nuclear weapons stockpiles with radio waves

An international research team has proposed a new method for monitoring nuclear disarmament treaties. The IT security experts developed a mechanism that uses radio waves to remotely monitor whether any changes are being made in a specific room.

techandsciencepost.com

Weiterlesen

Using radio waves to remotely monitor nuclear weapons stockpiles

Researchers proposed a new method for monitoring nuclear disarmament treaties. Nuclear weapons pose a constant threat to global security. These weapons have enormous destructive power and could cause catastrophic consequences if they fall into the wrong hands or are used intentionally.

techexplorist.com

Weiterlesen

No patches yet for Apple iLeakage side-channel attack

Apple said it is working on more complete fixes for the iLeakage side-channel attack technique, but only one partial mitigation is currently available to macOS customers.

techtarget.com

Weiterlesen

Monitoring Nuclear Weapons Stockpiles with Radio Waves

Monitoring whether states are complying with disarmament treaties is not an easy task. An international team has been exploring remote monitoring with the help of two antennas and a couple of mirrors.

homelandsecuritynewswire.com

Weiterlesen

So kann man Atomwaffenbestände mit Funkwellen überwachen

Rund 9.000 Nuklearwaffen können aktuell nicht regelmäßig erfasst werden, weil die Überwachung durch Satelliten kaum möglich ist. Ein internationales Team hat nun eine neue Möglichkeit dafür gefunden: Funkwellen.

mdr.de

Weiterlesen

Atomwaffen mit Funkwellen überwachen

Ob Staaten sich an Abrüstungsverträge halten, ist nicht leicht zu kontrollieren. Wie das von Ferne mithilfe von zwei Antennen und einigen Spiegeln gelingen könnte, hat laut einer Medienmitteilung der Ruhr-Universität Bochum ein internationales Team erforscht.

solarify.eu

Weiterlesen

Die Welt von morgen Highlights aus Wissenschaft und Forschung

Schon jetzt geben Forscher Einblicke in faszinierende Zukunftsprojekte. Nukleare Antriebe befördern Menschen zum Mars, Passagierkapseln sausen in Hyperloop-Röhren statt auf Gleisen dahin. Nicht zuletzt versprechen Hirn-Computer-Schnittstellen blitzschnelle digitale Kommunikation.

heise.de

Weiterlesen

9 000 armes nucléaires non comptabilisées : une nouvelle technologie pour les surveiller

Surveiller la conformité des États aux traités de désarmement n’est pas une tâche facile. Une équipe internationale a exploré la surveillance à distance à l’aide de deux antennes et de quelques miroirs. Une nouvelle méthode pour surveiller les traités de désarmement nucléaire a été proposée par une équipe de recherche internationale.

enerzine.com

Weiterlesen

Radio waves and mirrors could help build trust between nuclear powers

An international team of scientists has proposed a new remote monitoring method of nuclear stockpiles using mirrors and radio waves.

interestingengineering.com

Weiterlesen

Warum Atombomben in einer Halle mit Spiegeln gelagert werden sollen

Ein Forscherteam will mit Spiegeln und Radiowellen kontrollieren, ob es im Kernwaffendepot eine Veränderung gab.

futurezone.at

Weiterlesen

iLeakage – New Attack Let Hackers Steal Emails, Passwords On Apple Safari

Browser-based timerless speculative execution attacks are a security threat that exploits vulnerabilities in web browsers and CPUs. These attacks do not rely on timing measurements, making them harder to detect.

cybersecuritynews.com

Weiterlesen

iLeakage Attack: Theft of Sensitive Data from Apple’s Safari Browser

What happens in iLeakage attacks is that the CPU is tricked into executing speculative code that reads sensitive data from memory.

hackread.com

Weiterlesen

Safari: Experten entdecken größere Sicherheitslücke

Safari ist scheinbar nicht ausreichend gegen Hackerattacken über Websites geschützt. Das haben Forscher der Ruhr-Uni Bochum, der Georgia Tech und der University of Michigan herausgefunden. Es geht um die Prozessorschwachstelle Spectre. Sie kann an Macs über Safari ausgenutzt werden, um an sensible Userdaten zu kommen.

itopnews.de

Weiterlesen

‘iLeakage’ side-channel flaw in Apple Safari can share passwords, messages

A group of academic researchers on Wednesday released a study showing how they launched an attack that could force an Apple Safari browser to show personal information, passwords or credit card data by exploiting a side-channel vulnerability in Apple’s A-series or M-series CPUs.

scmagazine.com

Weiterlesen

New iLeakage attack steals emails, passwords from Apple Safari

Academic researchers created a new speculative side-channel attack they named iLeakage that works on all recent Apple devices and can extract sensitive information from the Safari web browser. iLeakage is the first demonstration of a speculative execution attack against Apple Silicon CPUs and the Safari browser. It can be used to retrieve with “near perfect accuracy” data from Safari, as well as Firefox, Tor, and Edge on iOS.

redpacketsecurity.com

Weiterlesen

Hacker can force Apple device browser to reveal passwords

A group of researchers has devised an attack that forces Apple’s Safari browser to disclose passwords. They also demonstrated that it is capable of tracking the content of Gmail messages and more confidential information, taking advantage A side-channel vulnerability in A-series and M-series central processing units (CPUs) running iOS and macOS devices.

bullfrag.com

Weiterlesen

Ruhr Uni Bochum: Apples Browser Safari schützt immer noch nicht ausreichend vor „Spectre“-Angriffen

Moderne Prozessoren besitzen eine grundsätzliche Schwachstelle in ihrer Hardware-Architektur, die es Angreiferinnen und Angreifern erlaubt, sensible Daten zu erbeuten. Das zeigte der 2018 veröffentlichte Angriff namens „Spectre“. Zahlreiche Geräte und Betriebssysteme waren betroffen. Ein Team der Ruhr-Universität Bochum, der Georgia Tech und der University of Michigan zeigte, dass man über den…

ruhrbarone.de

Weiterlesen

Newly discovered ‘iLeakage’ exploits speculative execution in Apple devices

A team of academic researchers has published a paper and website warning users about a security threat that exploits weaknesses in recent Apple Inc. devices that can be used to extract sensitive information from Apple’s Safar web browser.

siliconangle.com

Weiterlesen

O navegador Safari da Apple ainda é vulnerável a ataques Spectre, mostram pesquisadores

Os processadores modernos apresentam uma vulnerabilidade fundamental em sua arquitetura de hardware que permite que invasores sequestrem dados confidenciais. Essa percepção surgiu do chamado ataque Spectre relatado em 2018.

antenapoliticabr.com.br

Weiterlesen

System Rebooted: Podcast „Nachgehackt“ beleuchtet die Welt der IT-Sicherheit in fünf neuen Folgen

IT-Sicherheit geht alle an – und ist wichtiger denn je. Pünktlich zum europäischen Cybersicherheits-Monat meldet sich der IT-Sicherheitspodcast „Nachgehackt“ im Oktober mit neuen Folgen zurück.

openpr.de

Weiterlesen

Das Dilemma der IT-Sicherheitsbeauftragten

Beauftragte für IT-Sicherheit in Unternehmen haben es schwer. Sie sind wenig in Unternehmensstrukturen eingebunden und auf eingekaufte Werkzeuge angewiesen, die nur wenig zum sicheren Verhalten der Mitarbeitenden beitragen. Das hat die Workshopreihe eines Forschungsteam der Ruhr-Universität Bochum mit 30 schweizerischen CISOs gezeigt.

security-insider.de

Weiterlesen

Die Gefahren der "Deepfakes"

Durch Künstliche Intelligenz (KI) gefälschte Fotos und Videos, sogenannte „Deepfakes", bergen enorme Gefahren und können sogar Auswirkungen auf die Politik haben. Forscher versuchen mit verschiedenen Techniken, solchen Fälschungen auf die Spur zu kommen.

allgemeinezeitung.com

Weiterlesen

Das Dilemma der IT-Sicherheitsbeauftragten

Beauftragte für IT-Sicherheit in Unternehmen haben es schwer: Sie verlangen dem Personal zusätzlichen Aufwand ab und müssen dem Management in Zahlen belegen, dass sie erfolgreich sind.

germancircle.blogspot.com

Weiterlesen

Die elektronische Patientenakte

Eine Interviewstudie zeigt, dass es viele Missverständnisse rund um die digitale Infrastruktur gibt, die auf der Akte basieren – beispielsweise darüber, wer welche Daten einsehen kann. Vor allem die Rolle der Krankenkassen sorgt für Skepsis.

germancircle.blogspot.com

Weiterlesen

Wenn Forscher auf CISO-Praktiker treffen

Die zahlreichen Dilemmas von CISOs diskutierten wir im aktuellen Themenpodcast mit Forschern der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag.

security-insider.com

Weiterlesen

Was Menschen über die elektronische Patientenakte denken

Obwohl die elektronische Patientenakte seit Januar 2021 gesetzlich Versicherten in Deutschland zur Verfügung steht, wird sie bisher nur wenig genutzt. Grund dafür sind mangelnde Aufklärung und die schlechte digitale Struktur.

arzt-wirtschaft.de

Weiterlesen

Hardware-Trojaner in Mikrochips: "Der Fantasie sind hier kaum Grenzen gesetzt"

Interview mit Dr. Steffen Becker, Fakultät für Informatik - Eingebettete Sicherheit, Ruhr-Universität Bochum

compamed.de

Weiterlesen

Mit dem Zufall gegen Seitenkanalattacken

Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches nachweislich unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des Security-Insider Podcast.

security-insider.de

Weiterlesen

Thermal Cyber Attacks

Researchers from the Universities of Glasgow, Lancaster, and Ruhr-University Bochum published a study in which they identified 15 approaches to reduce the security risk resulting from greater accessibility of thermal imaging cameras and machine learning software.

i-hls.com

Weiterlesen

NTT advances CPU security with new cache random function

NTT Corporation in collaboration with the Research Institute of Electrical Communication, Tohoku University and CASA at Ruhr University Bochum has developed a dedicated cache random function to eliminate the vulnerability caused by delay differences with the cache which is generated in the event of acquiring and updating data between CPU memories.

spinsafe.com

Weiterlesen

Glasgow researchers issue guidance on avoiding ‘thermal’ cyberattacks

A team of Glasgow university researchers has issued guidance on avoiding ‘thermal’ cyberattacks that target device users by stealing passwords. The academics developed a way of capturing the heat signature of fingers typing out passwords onto keyboards and screens.

futurescot.com

Weiterlesen

How to protect your password from a thermal attack

Thermal attacks can crack passwords in seconds by analyzing the heat traces left by users’ fingertips on keyboards and screens. Fingerprints left on surfaces such as smartphone screens, computer keyboards or ATMs can be exploited in thermal attacks that use heat-sensitive cameras to read them.

tekdeeps.com

Weiterlesen

Wie Hacker Wärmebildkameras nutzen, um persönliche Daten zu stehlen

Wärmebildkameras werden bekanntlich in der Industrie für verschiedenste Arten von Qualitätsprüfungen eingesetzt. Allerdings: Handelsübliche Wärmebildkameras lassen sich auch für kriminelle Zwecke missbrauchen. Forscher der Universität Glasgow haben nun Empfehlungen ausgearbeitet, wie man sich gegen solche „thermischen Attacken“ schützen kann.

organisator.ch

Weiterlesen

»Chaos« bei den Daten im Cache verbessert die Sicherheit

Ein Team aus Bochumer Wissenschaftlern hat in Kooperation mit Forschern aus Japan eine innovative Verschlüsselung designt, die nicht nur eine größere Sicherheit bietet als die bisherigen Ansätze, sondern auch effizienter und schneller ist.

elektroniknet.de

Weiterlesen

Code Kept Secret for Years Reveals Its Flaw—a Backdoor

A secret encryption cipher baked into radio systems used by critical infrastructure workers, police, and others around the world is finally seeing sunlight. Researchers say it isn’t pretty.

 

dailyspokesman.net

Weiterlesen

Enhancing Security Through Randomized Data

A team of scientists from Bochum, Germany, in cooperation with researchers from Japan, has now developed an innovative cipher that not only offers greater security than previous approaches, but is also more efficient and faster.

miragenews.com

Weiterlesen

Das Dilemma der IT-Sicherheitsbeauftragten

Beauftragte für IT-Sicherheit in Unternehmen haben es schwer: Sie verlangen dem Personal zusätzlichen Aufwand ab und müssen dem Management in Zahlen belegen, dass sie erfolgreich sind. Dabei sind sie wenig in Unternehmensstrukturen eingebunden und auf eingekaufte Werkzeuge angewiesen, die nur wenig zum sicheren Verhalten der Mitarbeitenden beitragen.

heinz-schmitz.org

Weiterlesen

Elektronische Patienenakte: Vieles unklar bei den Nutzern

Misstrauen gegenüber der elektronischen Patientenakte? Bisher wird sie kaum genutzt. Und eine Studie zeigt, dass viele potenzielle Anwender gar nicht so genau wissen, wie dieser Teil der Digitalisierung im Gesundheitswesen funktioniert.

medizin-und-technik.industrie.de

Weiterlesen

Computer security experts offer advice to freeze out risk of thermal attacks

A team of computer security experts have developed a set of recommendations to help defend against “thermal attacks” which can steal personal information.

techandsciencepost.com

Weiterlesen

Randomized Data Can Improve Our Security

Modern processors use a cache to act as a bridge between the two, since memory is much slower at providing data than the processor is at processing it. This cache often contains private data that could be an attractive target for attackers.

homelandsecuritynewswire.com

Weiterlesen

Wie durcheinander gewürfelte Daten die Sicherheit verbessern

Da der Arbeitsspeicher eines Computers um ein Vielfaches langsamer darin ist, Daten bereitzustellen als der Prozessor diese Daten verarbeiten kann, arbeiten moderne Prozessoren mit einem Zwischenspeicher, dem so genannten Cache, der eine Art Brücke zwischen den beiden bildet. In diesem Zwischenspeicher befinden sich oftmals private Daten, die für Angreifer ein attraktives Ziel darstellen könnten.

industr.com

Weiterlesen

How randomized data can improve our security – Tech Xplore

Modern processors use a cache to act as a bridge between the two, since memory is much slower at providing data than the processor is at processing it. This cache often contains private data that could be an attractive target for attackers.

businessmayor.com

Weiterlesen

ePA: gefährliches Halbwissen bei vielen Beteiligten

Welche digitale Infrastruktur hinter der elektronischen Patientenakte steckt, ist vielen gesetzlich Versicherten nicht bewusst. Vor allem ein Punkt sorgt für Misstrauen.

healthcare-in-europe.com

Weiterlesen

Bochum: Was Menschen über die elektronische Patientenakte denken

Die elektronische Patientenakte steht gesetzlich Versicherten in Deutschland seit Januar 2021 zur Verfügung. Forschende der Ruhr-Universität Bochum, der Leibniz Universität Hannover und des Helmholtz-Zentrums für Informationssicherheit zeigen anhand einer Interviewstudie, dass es viele Missverständnisse rund um die digitale Infrastruktur gibt, auf der die Akte basiert.

medizin.nrw

Weiterlesen

eHealth: Viele Missverständnisse bei elektronischer Patientenakte

Die elektronische Patientenakte soll 2025 für alle starten, doch bei den Versicherten gibt es Aufklärungsbedarf. Das geht aus einer qualitativen Studie hervor.

heise.de

Weiterlesen

Viele Missverständnisse über digitale Infrastruktur der elektronischen Patientenakte

Viele Versicherte glauben, dass Ärzte alle Daten in der elektronischen Patientenakte einsehen können. Sie fürchten, dass die Krankenkassen mit der Akte mehr über die Versicherten wissen als ohne. Das zeigen die Ergebnisse einer Befragung.

www.aerztezeitung.de

Weiterlesen

How Do People Really Feel About Electronic Health Records?

People assumed that all doctors’ offices could automatically view the data in their records. But that's not entirely the truth.

medicaldesigndevelopment.com

Weiterlesen

A cifra SCARF define novos padrões na proteção de dados confidenciais

Um grupo de pesquisadores internacionais alcançou um avanço na segurança de computadores ao desenvolver uma nova e eficiente cifra para randomização de cache.

blog.neotel.com.br

Weiterlesen

New Cipher System Protects Computers Against Spy Programs

Researchers have achieved a breakthrough in computer security with the development of a new and highly efficient cipher for cache randomization.

homelandsecuritynewswire.com

Weiterlesen

Researchers Develop Breakthrough Cipher to Protect Computers Against Spy Programs

Researchers from Tohoku University, CASA at Ruhr University Bochum, and NTT Social Informatics Laboratories have made a significant breakthrough in computer security with the development of a powerful new cipher called SCARF.

techtimes.com

Weiterlesen

Researchers Unveil New Cipher System That Protects Computers Against Spy Programs

A group of international researchers has achieved a breakthrough in computer security with the development of a new and highly efficient cipher for cache randomization.

newsazi.com

Weiterlesen

Satelliten-Sicherheit hinkt Stand der Technik Jahrzehnte hinterher

Mittlerweile befinden sich im Orbit um die Erde Tausende von Satelliten, und es werden noch viel mehr werden. Wie es aus IT-Perspektive um die Sicherheit dieser Systeme bestellt ist, haben Forschende der Ruhr-Universität Bochum und vom CISPA Helmholtz-Zentrum für Informationssicherheit in Saarbrücken untersucht.

newzs.de

Weiterlesen

How Hackers Can Hijack a Satellite

A computer flying hundreds or even thousands of kilometers in the sky, at a speed of tens of thousands of kilometers an hour, is nonetheless still a computer. And every connected computer has an attack surface.

spinsafe.com

Weiterlesen

Wie Hacker einen Satelliten kapern können

Ein Computer, der mit einer Geschwindigkeit von Zehntausenden Kilometern pro Stunde Hunderte oder sogar Tausende Kilometer am Himmel fliegt, ist dennoch ein Computer. Und jeder angeschlossene Computer verfügt über eine Angriffsfläche.

zephyrnet.com

Weiterlesen

Satellite Technology Advances but Satellite Security Lags Behind

There are currently thousands of satellites orbiting the Earth, and these numbers are only going to grow. The technology of these satellites is quickly improving, but are they protected enough?

i-hls.com

Weiterlesen

Satellite security lags decades behind the state of the art

Thousands of satellites are currently orbiting the Earth, and there will be many more in the future. Researchers from Ruhr University Bochum and the CISPA Helmholtz Center for Information Security in Saarbrücken have assessed the security of these systems from an IT perspective.

sciencedaily.com

Weiterlesen

Wenn Forscher in Sprechblasen reden

Ob Atomkraft oder Klimawandel - die Szene der Comiczeichner hat diese Themen für sich entdeckt. Gerade trifft sie sich zum Münchner Comicfestival. Auch Forscher nutzen das Medium, um ihre Inhalte zu erklären.

tagesschau.de

Weiterlesen

New and Secure Encryption: A Fresh Approach

Cryptography, i.e. the encryption of information, keeps us safe in our daily lives and yet we barely know it’s there. As digitalization progresses, the amount of data that needs to be protected is growing exponentially. This calls for exceptionally robust cryptographic solutions that are both fast and efficient in practice and, at the same time, absolutely secure.

homelandsecuritynewswire.com

Weiterlesen

German Researchers Devise New Method to Detect Manipulations in Chips

German researchers developed a new method to detect hardware manipulations in microchips early on in the production process—a time when chips are most vulnerable.

allaboutcircuits.com

Weiterlesen

Manipulierte Hardware: Sabotierte Mikrochips erkennen

Cyber-Angriffe erfolgen meist über die Verbreitung schädlicher Software, die Hackern Zugriff auf die Systeme gewähren soll. Doch auch durch Manipulation der Hardware, genauer: der Mikrochips, können Angreifer gezielt Schaden anrichten. Wie sich die mikroskopischen Manipulationen aufspüren lassen, zeigen Forscher der Ruhr-Universität Bochum.

elektronikpraxis.de

Weiterlesen

Köpfe der Transformation: David Rupprecht

Es sind die Menschen, die aus der Metropole Ruhr gemacht haben, was sie heute ist. Und es sind auch die Menschen, die das Ruhrgebiet von morgen gestalten. Ein Kopf der Transformation: David Rupprecht.

metropole.ruhr

Weiterlesen

Ruhr-Uni fördert Sicherheit im Internet: Diese Tipps helfen

Viele Nutzer machen es Kriminellen durch ihr Verhalten im Internet zu leicht. Das will ein Ruhr-Uni-Projekt ändern. Die Koordinatorin gibt Tipps.

waz.de

Weiterlesen

Post-Quanten-Kryptographie mit reiner Mathematik geknackt

Nur einen Monat nachdem das US-amerikanische Normungsinstitut NIST neue Standards für quantenrobuste Verschlüsselungsverfahren bestimmte, wurde ein solcher Algorithmus mit einem handelsüblichen PC gebrochen. Das Wettrennen zwischen Mathematik und Quanteninformatik läuft.

background.tagesspiegel.de

Weiterlesen

Künstliche Fotos: Computer macht die gute Miene für böse Trolle

Computergenerierte Fotos von Menschen, die es gar nicht gibt? Ein Wissenschaftler erklärt das Phänomen – und wie man sich weniger täuschen lässt.

t-online.de

Weiterlesen

Spione in der Ära der Quantenrechner: Lassen sie sich noch bremsen?

Es ist nur eine Frage der Zeit: Quantencomputer werden heutige Kryptoschlüssel in Zukunft knacken können.

wiwo.de

Weiterlesen

Post-Quanten-Kryptographie aus Bochum

Das US-amerikanische Normungsinstitut NIST suchte seit 2016 nach Verschlüsselungsverfahren, die einem Angriff mit Quantencomputern standhalten. Jetzt gibt es ein Ergebnis: Drei der vier final ausgewählten Verfahren stammen auch von Forscher:innen an der Ruhr-Universität Bochum.

background.tagesspiegel.de

Weiterlesen

Bochumer entwickeln Bollwerk gegen kommende Supercomputer

Bochum gilt als Hotspot der IT-Sicherheit. Nun ist Forschern der nächste Coup gelungen: die besten Verschlüsselungsverfahren gegen Supercomputer.

waz.de

Weiterlesen

Algorithms agreed for post-quantum security standard

Four algorithms have been chosen for an encryption standard that can withstand quantum computers with key technology from Europe.

eenewseurope.com

Weiterlesen

Quantencomputer: Wie Bochumer Forschende ihm Paroli bieten

Verschlüsselungverfahren aus Bochum trotzen auch der Leistung künftiger Quantencomputer. In den USA werden sie jetzt zum Standard

ingenieur.de

Weiterlesen

NIST chooses Kyber, Dilithium and SPHINCS+ as standards for post-quantumcryptography

CRYSTALS-KYBER, CRYSTALS-Dilithium and SPHINCS+, three security algorithms created by researchers from Radboud University and other organisations have been selected by the American National Institute of Standards and Technology (NIST) as one the new standards for post-quantum cryptography.

ru.nl

Weiterlesen

Ransomware: Lösegeldzahlungen "die Wurzel allen Übels"

Wissenschaftler fordern von der Politik, gegen Ransomware vorzugehen, und sehen dabei insbesondere zahlungswillige Unternehmen und Versicherungen als Problem.

golem.de

Weiterlesen

Unerwünschte drahtlose Überwachung

Drahtlos funktionierende Geräte, wie Router oder Sprachassistenten, sind in unseren Haushalten mittlerweile omnipräsent. Zugleich gefährdet die drahtlose Kommunikation unsere Privatsphäre: Passive Lauscher sind in der Lage, durch abgehörte Hochfrequenzsignale an sensible Daten zu gelangen

koelner-wissenschaftsrunde.de

Weiterlesen

Bochumer und Kölner Forschende entwickeln System zum Schutz vor passiven Lauschangriffen

Smarte Geräte und drahtlose Kommunikation erleichtern den Alltag, sind aber auch anfällig für passive Lauschangriffe. Ein neuartiges System soll Nutzer in den eigenen vier Wänden schützen. Forschende des Max-Planck-Instituts für Sicherheit und Privatsphäre, des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum und der Technischen Hochschule Köln haben es entwickelt.

rvr.ruhr

Weiterlesen

Am Lagerfeuer der Zukunft

Spätestens seitdem Mark Zuckerberg Facebook umbenannt hat, ist das Metaverse in aller Munde. Konzerne und kleine Unternehmen tüfteln nun an ansprechenden virtuellen Welten, die das Internet über alle Sinne erfahrbar machen sollen. Dabei geht es nicht nur um den Massenmarkt.

faz.net

Weiterlesen

Klingender Cyberdschungel als Medienkunst

Eine besondere Künstlerresidenz ging vergangene Woche beim Exzellenz-Cluster Casa an der Ruhr-Universität Bochum zu Ende. Der Medienkünstler Marco Barotti zeigte seine Klangskulptur, die Cybersicherheit hör- und sichtbar macht – auch durch Beiträge von Forscher:innen.

tagesspiegel.de

Weiterlesen

Bochum: Millionenförderung für Wasserstoff und IT-Sicherheit

IT-Sicherheit und Wasserstoff sind Themen der Stunde. Forscher der Ruhr-Uni Bochum erhalten Millionen von der EU für ihre Projekte.

waz.de

Weiterlesen

Warum Ukrainer deutsche Drohnen-Hacker um Rat bitten

Drohnenhersteller DJI will mit Krieg nichts zu tun haben. Doch seine Produkte können Russland helfen, ukrainische Zivilisten zu orten. Deutsche Forscher haben die Technik nun gehackt.

spiegel.de

Weiterlesen

Zwei ERC Advanced Grant gehen an die Ruhr-Universität Bochum

Gleich zwei Wissenschaftler der Ruhr-Universität Bochum werden vom Europäische Forschungsrat ERC mit einem Advanced Grant gefördert. Die Auszeichnung ist mit jeweils 2,5 Millionen Euro für fünf Jahre dotiert.

rvr.ruhr

Weiterlesen

Der Traum vom passwortlosen Leben

Alternativen zu Passwörtern gäbe es, verbreitet sind sie nicht. Damit sich das ändert, sollen Firmen wie Apple und Google eine wichtige Rolle spielen. Kann das klappen?

zeit.de

Weiterlesen

Neun ERC-Consolidator Grants gehen nach Nordrhein-Westfalen

Herausragende Forscherinnen und Forscher erhalten EU-Förderung von bis zu zwei Millionen Euro über fünf Jahre

land.nrw

Weiterlesen

Porträt Angela Sasse

Sprecherin des Beirats Digitaler Verbraucherschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI).

tagesspiegel.de

Weiterlesen

Cyber-Attacken: Wie sich NRW gegen Putins Hacker rüstet

Behörden und Firmen sind durch Cyber-Attacken verwundbar. Unter Hochdruck müssen jetzt Sicherheitslücken geschlossen werden.

waz.de

Weiterlesen

Gesucht: Margaret Hamilton von Morgen

IT-Sicherheit wird von Männern gemacht, denn noch immer sind die Frauen der Branche in der Minderheit. Leisten können sich das Wirtschaft und Politik eigentlich nicht mehr: Schließlich ist Diversität nicht nur eine Verpflichtung, in Zeiten des Fachkräftemangels bleibt so auch Talent und Arbeitskraft auf der Strecke. Doch was hilft?

tagesspiegel.de

Weiterlesen

Smart wohnen – aber sicher

Wie oft digitale Häuser gehackt werden, ist zwar nicht bekannt, es gibt aber Dutzende von Schwachstellen. Mit den richtigen technischen Gadgets und genügend Datenschutz-Know-how können auch diese behoben werden.

faz.net

Weiterlesen

„IT-Sicherheit ist ein kollektiver Lernprozess“

Angela Sasse leitet seit 2018 den Lehrstuhl Human-Centred Security am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Im Interview spricht sie über gängige Fehler in Unternehmen, den Mensch als Sicherheitsrisiko und warum die Anthropologie wertvolle Erkenntnisse für die IT-Sicherheit liefern kann.

tagesspiegel.de

Weiterlesen

Experten fordern mehr Informationen zu Risikobegegnungen

Seit Omikron ist die Warn-App bei vielen Nutzern ständig rot. Angaben gibt es jedoch nur zum Tag der Risikobegegnung, nicht zum Kontext und zur Uhrzeit. Der Wissenschaftler Paul Lukowicz fordert nun die Übermittlung der Uhrzeit eines Kontaktes.

rp-online.de

Weiterlesen

Wie der Enkeltrick, nur mit KI: Deepfake-Betrüger erpressen Firmen mit falscher Chef-Stimme

Neun von zehn Unternehmen sind schon einmal Opfer eines Cyberangriffs geworden. Immer häufiger bedienen sich Betrüger einer besonders perfiden Methode.

handelsblatt.com

Weiterlesen

IT-Sicherheit heißt: Immer einen Schritt voraus zu sein

In der IT-Sicherheit ist Bochum ein Hotspot in Europa. Auf Mark 51/7 soll sich ein einzigartiges Geflecht von Firmen und Instituten etablieren.

waz.de

Weiterlesen

Video: Unsere Daten im Netz: Ende der Privatheit?

Wir nutzen permanent Computer und unsere Smartphones und liefern so nonstop Unmengen an Informationen über uns ins Netz. Was geschieht mit unseren Daten, wer alles hat darauf Zugriff? Haben wir überhaupt noch eine Privatsphäre? In der NZZ-Doku spricht Reto Caduff mit Sicherheitsexperten, Datenspezialistinnen und Hackern und fragt, wie man sich schützen kann.

nzz.ch

Weiterlesen

Unperfekt: Sprachsynthetisierer sind zu präzise, um echt zu sein

Podcast Computer und Kommunikation

 

deutschlandfunk.de

Weiterlesen

Opa redet vom Cyberkrieg

Bochum könnte ein Standort der NATO werden. Dagegen gibt es Protest in der Stadt – aber warum nur von „68ern“? Ein Tag im Pott.

freitag.de

Weiterlesen

Deep Voice: Algorithmus erkennt gefälschte Stimmen

Künstliche Intelligenz kann die Stimmen von Personen imitieren. Betrüger nutzen das am Telefon bereits aus. Forschende der Ruhr-Universität Bochum haben jetzt herausgefunden, wie sich die als Deepfakes oder auch Deep Voice bezeichneten künstlich erzeugten Audiodaten von echten unterscheiden. Die neuen Erkenntnisse sollen künftig helfen, gefälschte Sprache zu erkennen.

krone.at

Weiterlesen

Gefälschte Sprachdateien erkennen

Maschinen können mithilfe von Künstlichen-Intelligenz-Algorithmen Fotos oder Sprachdateien erzeugen, die wie aus dem wahren Leben aussehen oder klingen. Wie man solche als Deepfakes bezeichneten künstlich erzeugten Daten von echten unterscheiden kann, interessiert Forschende am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Sie stellten fest, dass sich echte und gefälschte Sprachdateien im Bereich der hohen Frequenzen unterscheiden.

idw-online.de

Weiterlesen

Landesregierung gibt Millionen für IT-Institut in Bochum

Das NRW-Wissenschaftsministerium unterstützt das Horst-Görtz-Institut der Ruhr-Universität Bochum mit rund 2,5 Millionen Euro. Das Geld geht an Nachwuchsforscher.

radiobochum.de

Weiterlesen

Stadt verleiht Ehrenring an 15 verdiente Persönlichkeiten

Der Ehrenring der Stadt ehrt Menschen, die sich um Bochum verdient gemacht haben. 15 neue Träger gibt es. Darunter Schauspieler Dietmar Bär.

waz.de

Weiterlesen

Deutschlands »extrem verwundbare« IT-Infrastruktur

Hacker greifen gezielt da an, wo es weh tut. Denn dort sitzen die lukrativsten Opfer. Das müsste jetzt getan werden, um Unternehmen und Behörden besser zu schützen.

spektrum.de

Weiterlesen

Attacks on PDF certification, and what you can do about them

In May 2021, a group of researchers at the Ruhr University Bochum (RUB) published an IEEE symposium paper on problems with certification signatures in PDF.

idm.net

Weiterlesen

Forscher entdecken mutmaßliche Hintertür im 2G-Mobilfunk

Wer mit seinem Handy per GPRS oder Edge durchs Internet gesurft ist, hätte leichter abgehört werden können als gedacht. Forscher haben jetzt erst eine offenbar absichtlich integrierte Schwachstelle entdeckt.

spiegel.de

Weiterlesen

"Wie zwei Sechser im Lotto nacheinander": Wurde Mobilfunk absichtlich schlecht vor Abhören geschützt?

Die Verschlüsselung der ersten mobilen Internetverbindung über GPRS ließ sich jahrelang ohne viel Aufwand aushebeln, das zeigt eine aktuelle Studie.

stern.de

Weiterlesen

Flaw in old mobile phone encryption code could be used for snooping

An algorithm from the 1990s used to encrypt mobile phone data was deliberately weakened to allow eavesdropping, claims a team of cryptanalysts. It is possible the flaw could still allow access to some phones in use today.

newscientist.com

Weiterlesen

Geheime Hintertür in der Handy-Verschlüsselung

Zum Mitlesen gedacht: In vielen unserer Handys steckt ein Verschlüsselungs-Algorithmus mit einer geheimen Hintertür, wie IT-Forscher entdeckt haben.

focus.de

Weiterlesen

Jahrzehntealte Hintertür rüttelt Handy-Branche auf

Forscher entdecken, dass viele Handys beim Surfen nach wie vor veraltete und angreifbare Verschlüsselungstechnik einsetzen. Sie sind sich sicher: Die Schwachstelle wurde mit Absicht eingebaut.

sueddeutsche.de

Weiterlesen

Podcast: Cryptography for Beginners With Christof Paar

In this epiosde, Christof gives an overview of cryptography for beginners.

spotify.com

Weiterlesen

Unsichere Unterschrift

Forscher der Ruhr-Universität Bochum haben eine Sicherheitslücke in den zertifizierten Signaturen von PDF-Dokumenten entdeckt. Demnach könnte die zweite Partei völlig unbemerkt den Vertragstext ändern, ohne dass die Zertifizierung ungültig würde.

focus.de

Weiterlesen

Alpaca-Attacke: Angreifer könnten mit TLS gesicherte Verbindungen attackieren

Sicherheitsforscher zeigen theoretische Attacken auf TLS-Verbindungen. Angreifer könnten beispielsweise Sessions kapern.

heise.de

Weiterlesen

Glück Auf, der Steiger kommt! Und Bochum erst recht!

Gute Nachrichten liest man selten über Bochum. Doch was, wenn sie nur übersehen werden und die Stadt schon längst nichts mehr mit dem zu tun hat, was sie mal war?

business-punk.com

Weiterlesen

Zwei neue Angriffe brechen PDF-Zertifizierung

Eine Sicherheitslücke in den zertifizierten Signaturen von PDF-Dokumenten haben Forscher der Ruhr-Universität Bochum entdeckt. Diese besondere Form von signierten PDF-Dateien kann zum Beispiel für den Abschluss von Verträgen genutzt werden.

abitur-und-studium.de

Weiterlesen

Sicherheitslecks hebeln PDF-Zertifizierung aus

Zweite Vertragspartei kann laut RUB-Wissenschaftlern völlig unbemerkt den Text ändern.

 

pressetext.com

Weiterlesen

Wir brauchen leider unbedingt Ihre Handynummer

Mehr Sicherheit ohne dauernde nervige Abfragen? Risk Based Authentication verspricht das, hält es aber nicht. Oft sammelt es einfach nur ganz viele Daten.

golem.de

Weiterlesen

Signal: Wie gut ist die Whatsapp-Alternative?

Die verlängerte Frist, um der neuen Datenschutzrichtlinie von Whatsapp zuzustimmen, endet am 15. Mai 2021. Seit der Ankündigung interessieren sich immer mehr Menschen für den alternativen Messengerdienst Signal. Wie steht es um den Datenschutz beim Konkurrenten? Und wer steckt hinter der App?

rnd.de

Weiterlesen

Hohes Missbrauchspotenzial, kaum Nutzen: Zahlreiche Sicherheitsforscher kritisieren Luca-App

In einer Stellungnahme sprechen sich anerkannte IT-Experten gegen die Nutzung der Luca-App aus. Die zentralen Kritikpunkte: Intransparenz, fehlende Zweckbindung und hohe Sicherheitsrisiken.

dorstenerzeitung.de

Weiterlesen

Forschende halten Risiken der Luca-App für "völlig unverhältnismäßig"

Wenig Nutzen, dilettantische Sicherheitslücken: Führende IT-Sicherheitsforscher raten von der Luca-App ab. Mehrere Bundesländer hatten sie zuvor teuer eingekauft.

zeit.de

Weiterlesen

Episode "Pegasus"

Podcast "Digital Crime"

telekom.com

Weiterlesen

Wer nutzt noch die Corona-Warn-App? Mit Geräte-Finder die Umgebung scannen

"Seitdem die Luca-App die App-Stores gestürmt hat, ist es still geworden um die Corona-Warn-App. Wer sich fragt, ob und wie häufig die Anwendung noch genutzt wird, kann das jetzt über eine Web-App nachverfolgen. Die scannt nach Geräten in Reichweite, die die zugehörige Service-ID aussenden."

chip.de

Weiterlesen

Wie viele nutzen noch die Corona-Warn-App? Geräte-Finder scannt Ihre Umgebung

"Die Corona-Warn-App war lange Zeit die Nummer 1 in den AppStores, aber jetzt ist es etwas still um die App geworden. Wer sich einen Eindruck darüber verschaffen will, wie häufig sie noch genutzt wird, kann das mit einer simplen Web-App tun. Die scannt nach Geräten in Reichweite, die die zugehörige Service-ID aussenden."

chip.de

Weiterlesen

Automatisiertes Vertrauen

"Rechtsinformatiker der Universität des Saarlandes arbeiten mit Kollegen anderer Universitäten und weiterer Forschungseinrichtungen an einem „Vertrauensagenten für Industrie 4.0“. Eine Software bewertet dabei automatisiert die Vertrauenswürdigkeit potenzieller Geschäftspartner. So sollen unter anderem die Kosten für Vertragsanbahnungen gesenkt und der Kreis möglicher Geschäftspartner vergrößert werden."

karrierefuehrer.de

Weiterlesen

Experten warnen vor Sicherheitsrisiko bei digitalem Impfnachweis

"Nachdem ein Team aus Informationssicherheitsspezialisten gravierende Mängel beim digitalen Impfnachweis in der Schweiz festgestellt hat, warnen sie und weitere Experten vor ähnlichen Risiken in Deutschland. Das berichtet das "Handelsblatt".

fuldainfo.de

Weiterlesen

Experten warnen vor Sicherheitsrisiken bei digitalem Impfnachweis

"Nachdem ein Team aus Informationssicherheitsspezialisten gravierende Mängel beim digitalen Impfnachweis in der Schweiz festgestellt hat, warnen sie und weitere Experten vor ähnlichen Risiken in Deutschland. Das berichtet das „Handelsblatt“. Laut Sven Fassbender, Martin Tschirsich und André Zilch liegt das Problem beim schweizerischen Impfnachweis grundlegend in der zentralen Architektur des Systems."

presse-augsburg.de

Weiterlesen

Ruhrpott: Zweiter Frühling durch Cybersicherheit

"Die ehemalige Industrieregion mausert sich im digitalen Wandel zu einem Tech-Standort. Rund um Bochum ist ein Zentrum für Cybersicherheit entstanden - mit etablierten Unternehmen, Startups und Forschungseinrichtungen."

dw.com

Weiterlesen

Security Researchers Probed 90,194 Amazon Alexa Skills—The Results Were Shocking

"A research team comprising experts from North Carolina State University (NCSU) and the Ruhr-University Bochum in Germany recently undertook a study of Amazon Alexa skills. What they uncovered was shocking: misleading privacy policies, developers able to claim they were, well, anyone, and multiple skills sharing the same Alexa trigger words, to name just some of the issues."

forbes.com

Weiterlesen

Alexa Skills bergen laut Forschern Sicherheitsrisiken und Datenschutzprobleme

"Datenschutz bei Smart Speakern und smarten Assistenten: Das ist ja so ein ewiges Thema, das immer wieder neu aufgerollt wird. Nun haben Wissenschaftler des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der North Carolina State University Probleme mit Amazon Alexa bzw. konkret den Alexa Skills aufgedeckt. So sei es immer noch für Dritte relativ einfach möglich, Daten abzugreifen."

stadt-bremerhaven.de

Weiterlesen

Here’s why it’s important to audit your Amazon Alexa skills (and how to do it)

"Amazon has always tried to push its Alexa-enabled smart speakers as a platform, boasting about the number of third-party “skills” available (more than 100,000 in the most recent count). In our experience, the majority of these skills are useless gimmicks; one-note jokes you install and forget about. But it turns out they might pose a privacy threat, too."

theverge.com

Weiterlesen

Study Reveals Extent of Privacy Vulnerabilities With Amazon’s Alexa

"A recent study outlines a range of privacy concerns related to the programs that users interact with when using Amazon’s voice-activated assistant, Alexa. Issues range from misleading privacy policies to the ability of third-parties to change the code of their programs after receiving Amazon approval."

news.ncsu.edu

Weiterlesen

Alexas Antwort kommt nicht von Alexa

"Wenn Alexa antwortet, antworten eigentlich externe Anbieter. Das haben Forschende der Ruhr Universität Bochum herausgefunden. Die "Skills" von Alexa bringen einige Security-Risiken und Datenschutzprobleme mit sich."

funkschau.de

Weiterlesen

Why would you ever trust Amazon's Alexa after this?

"It was only the other day that I was wondering whether it would be fun to have a cuckoo clock in my kitchen. An Amazon Alexa-powered cuckoo clock, that is. I concluded that the idea was arrant bonkers, as are most things Alexa-enabled. But we all have our prejudices and many Americans are only too delighted to have Amazon's Echos and Dots strewn about their homes to make their lives easier."

zdnet.com

Weiterlesen

Bochumer Forscher: Sprachassistent Alexa nicht sicher

"Die Wissenschaftler vom Horst-Görtz-Institut für IT Sicherheit sehen einige Probleme beim Sprachassistenten Alexa. Für den Amazon-Sprachassistenten können Nutzer zig zusätzliche Sprachbefehle - sogenannten Skills - über den Amazon Store runterladen. Diese Skills werden nicht nur von Amazon selbst entwickelt, sondern auch von externen Anbietern."

radiobochum.de

Weiterlesen

Forschungsteam findet Sicherheitsrisiken bei Alexa Skills

"Mit den Sprachbefehlen “Alexa Skills” können User zahlreiche Extrafunktionen auf ihren Amazon-Sprachassistenten laden. Doch die bringen nicht nur Vorteile mit sich, sondern bergen oftmals Sicherheitslücken und Datenschutzprobleme. Das wies ein Forschungsteam des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der North Carolina State University nach."

innovationorigins.com

Weiterlesen

Datenschutzprobleme und Sicherheitsrisiken bei Alexa Skills

"Mit den Sprachbefehlen „Alexa Skills“ können User zahlreiche Extrafunktionen auf ihren Amazon-Sprachassistenten laden. Doch die bringen nicht nur Vorteile mit sich, sondern bergen oftmals Sicherheitslücken und Datenschutzprobleme. Das wies ein Forschungsteam des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der North Carolina State University nach."

idw-online.de

Weiterlesen

Hackerangriffe: Mitarbeiter müssen keine Schwachstelle sein

"Die Zahl der Hackerangriffe schnellt in der Pandemie in die Höhe. IT-Sicherheits-Start-ups in NRW nehmen deshalb den Benutzer in den Fokus."

waz.de

Weiterlesen

Hackerangriffe: Mitarbeiter müssen keine Schwachstelle sein

"Die Zahl der Hackerangriffe schnellt in der Pandemie in die Höhe. IT-Sicherheits-Start-ups in NRW nehmen deshalb den Benutzer in den Fokus."

ikz-online.de

Weiterlesen

8. Deutscher IT-Sicherheitspreis: UDE-Forscher ausgezeichnet

"Der Deutsche IT-Sicherheitspreis ist die renommierteste und höchstdotierte Auszeichnung der Branche und wird alle zwei Jahre von der Horst Görtz Stiftung vergeben. Für ihr neuartiges Werkzeug zur Schwachstellenanalyse von Trusted Execution Environments, kurz TEEs, haben drei Informatiker der Universität Duisburg-Essen (UDE) den dritten Preis erhalten."

presseportal.de

Weiterlesen

Bochumer Professor: Cyber-Abwehr bleibt ständiger Wettlauf

"Hacker-Angriffe nehmen zu. Stets aktuelle Software helfe, sagt ein Bochumer Professor. E-Mail Verkehr und USB Sticks bleiben aber Risiken."

ikz-online.de

Weiterlesen

NRW-Landesregierung will Scale-ups stärker fördern

"Die Landesregierung möchte Start-ups in einem fortgeschrittenen Stadium (“Scale-ups“) besser fördern. Das kündigte NRW-Wirtschaftsminister Andreas Pinkwart (FDP) am Mittwoch in einer Diskussionsrunde unserer Redaktion im sozialen Netzwerk Clubhouse an. Dazu sei nun eine Ausschreibung für ein Skalierungsprogramm gestartet, bei dem jährlich zehn bis 20 Start-ups aus NRW für ein bis zwei Jahre besonders gefördert werden sollen."

 

rp-online.de

Weiterlesen

Heute ist Ändere-Dein-Passwort-Tag: Warum das trotzdem nicht so schlau ist

"Regelmäßig seine Passwörter zu ändern, war lange Zeit die Empfehlung, um wirklich sicher im Internet unterwegs zu sein. Experten des Bundesamtes für Sicherheit in der Informationstechnik sind davon längst abgerückt. Demnach könnte ein Passwort auch jahrelang genutzt werden, wenn es die richtigen Kriterien erfüllt. Im Video erfahren Sie, wie Sie solche Kennwörter erstellen können."

chip.de

Weiterlesen

Ruhrpott-Metropole schafft es unter die Top 20

"Die Ruhrpott-Städte schneiden im deutschlandweitem Städte-Ranking des deutschen Wirtschafts-Institutes meistens eher weniger gut ab. 2020 ist das jedoch anders – zwei NRW-Städte haben es auf der Rangliste überraschend nach oben geschafft."

express.de

Weiterlesen

Ruhrgebiet: Dortmund und Bochum kurbeln regionale Dynamik an

"Die Städte des Ruhrgebiets landeten in den letzten Jahren regelmäßig auf den unteren Rängen im jährlichen Städtevergleich von WirtschaftsWoche, dem Institut der deutschen Wirtschaft und ImmoScout24. Wenngleich die Ruhrgebietsstädte im Niveauranking weiterhin abgeschlagen liegen, zeichnet sich im Dynamikranking 2020 eine erfreuliche Entwicklung ab."

deal-magazin.de

Weiterlesen

Förderung Forschungskolleg „Sicherheit für Menschen im Cyberspace“ verlängert

"Die IT-Sicherheit als gesellschaftliches Phänomen steht im Fokus des Forschungskollegs. Seit 2016 forschen Doktorandinnen und Doktoranden an der Ruhr-Universität Bochum im Forschungskolleg „Sec-Human“ zur Sicherheit im Cyberspace. Das NRW-Ministerium für Kultur und Wissenschaft hat die Förderung 2020 für weitere 3,5 Jahre verlängert."

maas-rhein-zeitung.de

Weiterlesen

Forschungskolleg „Sicherheit für Menschen im Cyberspace“ verlängert

"Seit 2016 forschen Doktorandinnen und Doktoranden an der Ruhr-Universität Bochum im Forschungskolleg „Sec-Human“ zur Sicherheit im Cyberspace. Das NRW-Ministerium für Kultur und Wissenschaft hat die Förderung 2020 für weitere 3,5 Jahre verlängert. Das in Bochum angesiedelte Forschungskolleg erhält rund 2,2 Millionen Euro in der zweiten Förderphase."

abitur-und-studium.de

Weiterlesen

Forschungskolleg „Sicherheit für Menschen im Cyberspace“ verlängert

"Seit 2016 forschen Doktorandinnen und Doktoranden an der Ruhr-Universität Bochum im Forschungskolleg „Sec-Human“ zur Sicherheit im Cyberspace. Das NRW-Ministerium für Kultur und Wissenschaft hat die Förderung 2020 für weitere 3,5 Jahre verlängert. Das in Bochum angesiedelte Forschungskolleg erhält rund 2,2 Millionen Euro in der zweiten Förderphase."

idw-online.de

Weiterlesen

Ruhrgebiet: Dortmund und Bochum sind Exzellenzinseln

"Die Städte des Ruhrgebiets landeten in den letzten Jahren regelmäßig auf den unteren Rängen im jährlichen Städtevergleich von WirtschaftsWoche, dem Institut der deutschen Wirtschaft und ImmoScout24. Wenngleich die Ruhrgebietsstädte im Niveauranking weiterhin abgeschlagen liegen, zeichnet sich im Dynamikranking 2020 eine erfreuliche Entwicklung ab."

ruhrbarone.de

Weiterlesen

Ruhrgebiet legt beim Dynamikranking 2020 kräftig zu

"Beim Dynamikranking 2020 sticht das Ruhrgebiet positiv heraus und zeigt Fortschritte, die vor allem auf die Entwicklung auf dem Arbeitsmarkt und bei der Lebensqualität zurückzuführen sind. Dabei treiben die Städte Dortmund und Bochum als “Exzellenzinseln” die Entwicklung voran. Das zeigt eine Auswertung von Wirtschaftswoche, Institut der deutschen Wirtschaft und ImmoScout24."

nachrichten-handwerk.de

Weiterlesen

Ruhr-Uni Bochum: Warum sollte ich an der RUB studieren?

"Als Studienstandort braucht sich Bochum nicht zu verstecken. Rund 60.000 Studierende sind in über 250 verschiedenen Studiengängen an den verschiedenen Hochschulen immatrikuliert. Studierende machen auch einen relevanten Teil der Einwohnerschaft aus: Die 18- bis 30-Jährigen bilden in der Stadt Bochum die größte Bevölkerungsgruppe."

ikz-online.de

Weiterlesen

Was durch 5G für Deutschland auf dem Spiel steht

Der neue Mobilfunkstandard ist wirklich revolutionär. Er verändert die Art und Weise, wie neue Netze entstehen – und ist noch längst nicht fertig. Ein Gastbeitrag.

faz.net

Weiterlesen

Rechtliches zu simulierten Phishing-Kampagnen

"Um die Resistenz der eigenen Mitarbeitenden gegen gefälschte E-Mails zu prüfen – der meistgenutzte Weg von Cyberkriminellen, um an vertrauliche Daten zu kommen oder Schadsoftware in Unternehmensnetzwerke einzuschleusen, simulieren manche Unternehmen diese sogenannten Phishing- Kampagnen. Doch solche Tests sind mit einigen, auch rechtlichen, Fallstricken verbunden"

karrierefuehrer.de

Weiterlesen

VoLTE-Sicherheitslücke ermöglicht Abhören von Mobilfunkanrufen

"Seit sechs Jahren werden unzählige Anrufe über den Telefonstandard Voice over LTE abgewickelt. Forschende haben versucht, die Anrufe zu entschlüsseln. Schnell zeigte sich: Abhörsicher waren die Gespräche nicht."

elektronikpraxis.vogel.de

Weiterlesen

Siri, Alexa und Kolleginnen - Die neuen Hausgeister

"Ob zu Hause, im Auto oder am Handy: Zwei von fünf Internetnutzernlassen sich von digitalen Sprachassistenten helfen. Ein ungutes Gefühl bleibt."

focus.de

Weiterlesen

Sicherheitslücke ermöglicht Abhören von Mobilfunkanrufen

"Seit sechs Jahren werden unzählige Anrufe über den Telefonstandard Voice over LTE abgewickelt. Forschende haben versucht, die Anrufe zu entschlüsseln. Schnell zeigte sich: Abhörsicher waren die Gespräche nicht."

industry-of-things.de

Weiterlesen

Siri, Alexa und Kolleginnen - Die neuen Hausgeister

"Ob zu Hause, im Auto oder am Handy: Zwei von fünf Internetnutzern lassen sich von digitalen Sprachassistenten helfen. Ein ungutes Gefühl bleibt."

focus.de

Weiterlesen

Malware mal anders

"Die beiden wahrscheinlich bekanntesten Hacker­konferenzen, die Black Hat und die DEF CON, wurden wie so viele Veranstaltungen in diesem Jahr von einem Virus zu neuen Austragungsformen gezwungen. Und, man ahnt es schon, die Rede ist nicht von einem Computervirus."

heise.de

Weiterlesen

NTT Wins Two Best Paper Awards at Flagship Conference Crypto 2020

"Dr. Todo’s paper is a joint study with Professor Gregor Leander and Dr. Christof Beierle of Ruhr-University Bochum (RUB), where Dr. Todo is a visiting researcher. In this paper, Dr. Todo and his co-authors offer a developed theory of cryptanalysis called differential linear attack and evaluate the security of ARX-type cipher, which has excellent performance in a software environment."

streetinsider.com

Weiterlesen

Some email clients are vulnerable to attacks via 'mailto' links

"A lesser-known technology known as "mailto" links can be abused to launch attacks on the users of email desktop clients. The new attacks can be used to secretly steal local files and have them emailed as attachments to attackers, according to a research paper published last week by academics from two German universities."

zdnet.com

Weiterlesen

Gefährliche Mailto-Links können Daten stehlen

"Mailto-Links können ein unerwartetes Sicherheitsrisiko darstellen. In einer Publikation von IT-Sicherheitsforschern der Ruhr-Universität Bochum und der Fachhochschule Münster beschreiben diese ein proprietäres Feature, mit dem man über den Mailto-Link direkt einen Dateianhang auswählen kann. Unterstützt wird das beispielsweise von Kmail und Evolution, in manchen Konfigurationen ist das auch in Thunderbird nutzbar."

golem.de

Weiterlesen

LTE-Lücke ermöglicht Abhören von Mobilfunkanrufen

"Anrufe über das LTE-Mobilfunknetz sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigen jetzt Forscher der Ruhr-Universität Bochum. Sie konnten Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befanden und das Handy kurz nach dem abzuhörenden Anruf selbst anriefen."

krone.at

Weiterlesen

Nuevo ataque permite a los piratas informáticos descifrar el cifrado VoLTE para espiar las llamadas telefónicas

"Un equipo de investigadores académicos, que anteriormente aparecieron en los titulares a principios de este año por descubrir graves problemas de seguridad en las redes 4G LTE y 5G, presentó hoy un nuevo ataque llamado ' ReVoLTE ', que podría permitir a los atacantes remotos romper el cifrado utilizado por las llamadas de voz VoLTE y espiar llamadas telefónicas específicas."

seguridadyfirewall.cl

Weiterlesen

Ciertas llamadas a través del teléfono móvil podían ser espiadas

"Las llamadas a través de la red móvil LTE, también conocida como 4G, están encriptadas y por lo tanto deberían ser a prueba de escuchas. Sin embargo, unos investigadores del Instituto Horst Görtz para la Seguridad de la Tecnología de la Información (HGI) de la Ruhr-Universität Bochum han demostrado que esto no siempre es así."

noticiasdelaciencia.com

Weiterlesen

New Attack Lets Hackers Decrypt VoLTE Encryption to Spy on Phone Calls

"A team of academic researchers—who previously made the headlines earlier this year for uncovering severe security issues in the 4G LTE and 5G networks—today presented a new attack called 'ReVoLTE,' that could let remote attackers break the encryption used by VoLTE voice calls and spy on targeted phone calls."

thehackernews.com

Weiterlesen

Sicherheitslücke ermöglichte Abhören von Handys im LTE-netz

"Anrufe über das Mobilfunknetz LTE (4G) sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forscher vom Horst-Görtz-Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum. Sie setzten sich jetzt dafür ein, dass der neue Mobilfunkstandard so modifiziert wird, dass das gleiche Problem bei der Errichtung von 5G-Basisstationen nicht wieder auftreten kann."

innovationorigins.com

Weiterlesen

LTE-Telefonate ließen sich über Jahre abhören

"Eigentlich sollten sie verschlüsselt und somit abhörsicher sein. Doch wie Forscher der Ruhr-Universität Bochum (RUB) herausgefunden haben, ließen sich über LTE geführte Handytelefonate über Jahre und weltweit mithören. Schuld für die Sicherheitslücke war offenbar eine fehlerhafte Konfiguration in den LTE-Basisstationen."

techbook.de

Weiterlesen

LTE-Anrufe ließen sich trotz Verschlüsselung abhören

"Achtung, Lauscher: Der Mobilfunkstandard LTE gilt als abhörsicher, da die Gespräche verschlüsselt sind. Es gibt allerdings eine Möglichkeit, Telefonate dennoch abzuhören, wie eine Arbeitsgruppe der Ruhr-Universität Bochum (RUB) herausgefunden hat."

golem.de

Weiterlesen

Security gap allows eavesdropping on mobile phone calls

"Calls via the LTE mobile network, also known as 4G, are encrypted and should therefore be tap-proof. However, researchers from the Horst Görtz Institute for IT Security (HGI) at Ruhr-Universität Bochum have shown that this is not always the case. They exploit a flaw that some manufacturers had made in implementing the base stations."

eurekalert.org

Weiterlesen

Sicherheitslücke ermöglicht Abhören von Mobilfunkanrufen

"Anrufe über das Mobilfunknetz LTE, auch 4G genannt, sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forscher vom Horst-Görtz-Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum. Sie konnten Inhalte beliebiger Telefonanrufe entschlüsseln, wenn sie sich mit dem Opfer in derselben Funkzelle befanden und das Handy kurz nach dem abzuhörenden Anruf selbst anriefen."

idw-online.de

Weiterlesen

Fake-Bilder anhand von Frequenzanalysen erkennen

"Sie wirken täuschend echt, sind aber von Computern gemacht: Sogenannte Deep-Fake-Bilder werden mithilfe von maschinellem Lernen generiert und sind für menschliche Betrachter kaum von realen Fotos zu unterscheiden. Das soll sich nun mit einer neuen Methode ändern."

 

elektronikpraxis.vogel.de

Weiterlesen

Fake-Bilder anhand von Frequenzanalysen erkennen

"Sie wirken täuschend echt, sind aber von Computern gemacht: Sogenannte Deep-Fake-Bilder werden mithilfe von maschinellem Lernen generiert und sind für menschliche Betrachter kaum von realen Fotos zu unterscheiden. Das soll sich nun mit einer neuen Methode ändern."

industry-of-things.de

Weiterlesen

Fertig Fake-News? Computer erkennt Deep Fakes

"Haben Forscher die Schwachstelle von Deep Fakes gefunden? Bei einer simplen mathematischen Analyse der Pixel verraten sich Bilder, die die KI erzeugt hat, durch auffällige Muster."

digitec.ch

Weiterlesen

Inhalte von signiertem PDF unbemerkt veränderbar

"2019 hatten Bochumer Forscher Schwachstellen in der PDF-Signatur entdeckt. Sie erlaubten es, den Inhalt von Dokumenten unbemerkt zu manipulieren. Nun zeigt das Team, dass die ergriffenen Gegenmaßnahmen kaum wirken."

security-insider.de

Weiterlesen

Sprachassistenten hören öfter mit als gedacht

"Sprachassistenten springen nicht nur auf das offizielle Kommando an, sondern auch auf zahlreiche ähnlich klingenden Begriffe. Dies zeigt eine Studie von deutschen Forschern."

computerworld.ch

Weiterlesen

Signierte PDF-Dokumente sind immer noch nicht sicher

"Das haben Forschende der Ruhr-Universität Bochum gezeigt. Ihnen ist es abermals gelungen, die Signaturprüfung in PDF-Viewern einfach auszutricksen. Ähnliches war ihnen schon im vergangenen Jahr gelungen."

deutschlandfunk.de

Weiterlesen

New 'Shadow Attack' can replace content in digitally signed PDF files

Fifteen out of 28 desktop PDF viewer applications are vulnerable to a new attack that lets malicious threat actors modify the content of digitally signed PDF documents.

zdnet.com

Weiterlesen

Mathematische Analyse soll alle Deep Fakes enttarnen

Haben Forscher die Schwachstelle von Deep Fakes gefunden? Bei einer simplen mathematischen Analyse der Pixel verraten sich Bilder, die die KI erzeugt hat, durch auffällige Muster.

focus.de

Weiterlesen

Digitale PDF-Signatur unbemerkt manipulierbar

"Digital signierte PDF-Dateien lassen sich unbemerkt manipulieren und stellen damit die IT-Sicherheit von wichtigen Dokumenten wie Verträgen, Bescheiden oder Rechnungen infrage. Laut Forschern des Horst-Görtz-Instituts für IT-Sicherheit (HGI) der Ruhr-Universität Bochum haben fast alle untersuchten Programme teils eklatante Schwachstellen."

pressetext.com

Weiterlesen

Forscher täuschen PDF-Reader mit verstecktem Text

Wissenschaftler der Ruhr-Universität Bochum haben erneut PDF-Reader überlistet. Mit der Masche können Betrüger ihre Opfer dazu bringen, Dokumente digital zu signieren, in denen später etwas ganz anderes steht.

spiegel.de

Weiterlesen

Inhalte von signierten PDF-Dokumenten unbemerkt veränderbar

"Eine neue Sicherheitslücke in der digitalen Signatur von PDF-Dokumenten haben Forscher des Horst-Görtz-Instituts für IT-Sicherheit (HGI) der Ruhr-Universität Bochum gefunden. In der aktuellen Studie zeigen die IT-Experten, dass sich Dokumenteninhalte in vielen Programmen auf mehrere Weisen unbemerkt verändern lassen."

idw-online.de

Weiterlesen

Shadow Attacks: Forscher hebeln PDF-Signaturprüfung erneut aus

2019 umgingen Forscher von der Ruhr-Universität Bochum die Signatur-Überprüfung von PDF-Software. Nun entwickelten sie erfolgreich drei neue Angriffe.

heise.de

Weiterlesen

Social Media: Mit Frequenzanalysen Deep Fakes auf der Spur

"Immer häufiger tauchen gefälschte Bilder in Online-Medien auf. Diese sogenannten Deep Fakes kann das menschliche Auge nicht von Originalen unterscheiden. Forscher aus Bochum überprüfen die Authentizität mit detaillierten Bildanalysen."

ingenieur.de

Weiterlesen

Researchers have found a new way to spot the latest deepfakes

"Ever-more-realistic deepfakes, which use artificial intelligence technology to make it appear as though people did things they never did, could be used for creating political “fake news” and no end of other malicious uses."

digitaltrends.com

Weiterlesen

Mathematische Analyse soll alle Deep Fakes enttarnen

"Haben Forscher die Schwachstelle von Deep Fakes gefunden? Bei einer simplen mathematischen Analyse der Pixel verraten sich Bilder, die die KI erzeugt hat, durch auffällige Muster."

spektrum.de

Weiterlesen

Forscher untersuchen Alexa, Siri & Co. − und erleben böse Überraschung

"Sprachassistenten wie Alexa von Amazon oder Siri, zu finden etwa auf iPhones, beantworten Fragen zum Wetter, spielen Musik ab oder lesen die Nachrichten vor. Doch dabei helfen sie nicht nur."

express.de

Weiterlesen

Which Face is Real? Using Frequency Analysis to Identify “Deep-Fake” Images

"So-called deep-fake images are generated by machine learning algorithms, and humans are pretty much unable to distinguish them from real photos. Researchers at the Horst Görtz Institute for IT Security at Ruhr-Universität Bochum and the Cluster of Excellence “Cyber Security in the Age of Large-Scale Adversaries” (Casa) have developed a new method for efficiently identifying deep-fake images."

scitechdaily.com

Weiterlesen

Frequenzanalyse enttarnt Fake-Bilder

"Forscherinnen und Forscher der Ruhr-Universität Bochum haben ein neues Verfahren entwickelt, wie sich manipulierte Fotos, sogenannte Deep-Fake-Bilder, enttarnen lassen. Den Code haben sie ins Netz gestellt."

vdi-nachrichten.com

Weiterlesen

RUB-Studie: Wie Alexa, Siri und Co uns heimlich belauschen

"Ein Bochumer Forscherteam der Ruhr-Uni Bochum hat untersucht, wann Sprachassistenten zuhören. Dabei erlebten sie manch böse Überraschung."

waz.de

Weiterlesen

Frequency analysis can help reveal deep fake images

"German researchers have found a way to identify deep fake images by converting them to the frequency domain using the discrete cosine transform."

electronicsweekly.com

Weiterlesen

Recognising fake images using frequency analysis

"So-called deep-fake images are generated by machine learning algorithms, and humans are pretty much unable to distinguish them from real photos. Researchers at the Horst Görtz Institute for IT Security at Ruhr-Universität Bochum and the Cluster of Excellence "Cyber Security in the Age of Large-Scale Adversaries" (Casa) have developed a new method for efficiently identifying deep-fake images."

eurekalert.org

Weiterlesen

Recognizing fake images using frequency analysis

"So-called deep-fake images are generated by machine learning algorithms, and humans are pretty much unable to distinguish them from real photos. Researchers at the Horst Görtz Institute for IT Security at Ruhr-Universität Bochum and the Cluster of Excellence "Cyber Security in the Age of Large-Scale Adversaries" (Casa) have developed a new method for efficiently identifying deep-fake images."

sciencedaily.com

Weiterlesen

Wenn die Infektionswarnung auf sich warten lässt

"Seit einem Monat ist die Corona-Warn-App verfügbar. Bei den Warnmeldungen im Falle einer Infektion gibt es aber noch Probleme, berichtet Peter Welchering. Zwischen einem positiven Laborbefund und einer Warn-Meldung über die App vergingen schnell mal Tage. Denn Testergebnisse würden teils noch gefaxt."

deutschlandfunk.de

Weiterlesen

"Daiquiri" statt "Siri": Studie zeigt, wie hellhörig Smart Speaker wirklich sind

"Google, Apple, Amazon oder Microsoft: Viele große Unternehmen haben ihre eigenen intelligenten Sprachsysteme, auch Smart Speaker genannt. Doch wie hellhörig sind diese eigentlich? Eine Studie zeigt, auf was die Geräte reagieren."

focus.de

Weiterlesen

When speech assistants listen even though they shouldn't

"Researchers from Ruhr-Universität Bochum (RUB) and the Bochum Max Planck Institute (MPI) for Cyber Security and Privacy have investigated which words inadvertently activate voice assistants."

techxplore.com

Weiterlesen

Intimer Cyber-Lauschangriff: Alexa, Siri und Co. hören uns beim Sex zu!

"Eine Studie der Ruhr-Universität Bochum und des Bochumer Max-Planck-Instituts für Sicherheit zeigt nun: Die Sprachassistenten hören viel häufiger mit, als uns bewusst und lieb ist – auch in besonders intimen Momenten."

rtl.de

Weiterlesen

Unter uns gesagt: die unheimliche Lauscherin

"Nun haben Forscher der Ruhr-Uni Bochum und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre herausgefunden, dass die Digitaldienstdamen „regelmäßig Fehler machen“, weil sie auch hinhören, obwohl ihr Name gar nicht genannt wurde. Ja, wer hätte das gedacht? Oder anders gefragt: Wer konnte sich das nicht von Anfang an denken?"

tlz.de

Weiterlesen

Wenn Sprachassistenten zuhören, obwohl sie gar nicht sollen

"Welche Wörter Sprachassistenten versehentlich anspringen lassen, haben Forscherinnen und Forscher der Ruhr-Universität Bochum (RUB) und des Bochumer Max-Planck-Instituts (MPI) für Cybersicherheit und Schutz der Privatsphäre untersucht."

idw-online.de

Weiterlesen

Smart Home: Alexa und Co. hören mehr mit, als wir denken

"Alexa, Siri oder Assistant – die Bandbreite an digitalen Assistenten fürs tägliche Leben wächst. Forscher untersuchten jüngst, welche Wörter die Sprachassistenten triggern."

elektroniknet.de

Weiterlesen

Sprachassistenten übermitteln unbemerkt Daten an Hersteller

"Welche Wörter Sprachassistenten versehentlich anspringen lassen, haben Forscherinnen und Forscher der Ruhr-Universität Bochum (RUB) und des Bochumer Max-Planck-Instituts (MPI) für Cybersicherheit und Schutz der Privatsphäre untersucht."

world-news-monitor.de

Weiterlesen

Alexa, Siri und Co hören mit: Sprachassistenten reagieren auch auf falsch gehörte Phrasen – und zeichnen dann auf

"Ein Test bestätigt: Sprachassistenten von Amazon, Apple oder Google springen häufig auch dann an, wenn sie nicht sollen – und zeichnen dann unsere Gespräche und andere Umgebungsgeräusche auf."

scinexx.de

Weiterlesen

Uncovered: 1,000 phrases that incorrectly trigger Alexa, Siri, and Google Assistant

"As Alexa, Google Home, Siri, and other voice assistants have become fixtures in millions of homes, privacy advocates have grown concerned that their near-constant listening to nearby conversations could pose more risk than benefit to users. New research suggests the privacy threat may be greater than previously thought."

arstechnica.com

Weiterlesen

Wenn Sprachassistenten zuhören, obwohl sie gar nicht sollen!

"„Alexa“, „Hey Siri“, „OK Google“ – auf solche Trigger sollen Sprachassistenten reagieren. Sie springen aber auch bei vielen anderen Wörtern an."

mimikama.at

Weiterlesen

Alexa, Siri & Co.: Die lauschenden Lautsprecher

"Sprachassistenten haben einer Studie zufolge häufig ohne Willen der Nutzer Gespräche aufgezeichnet. Im Test schalteten sich vor allem Amazon Lautsprecher oft ohne Aufforderung ein."

tagesschau.de

Weiterlesen

Wenn der smarte Lautsprecher mit dem Tatort-Kommissar spricht

"Smartspeaker - sie stehen in vielen Haushalten in Deutschland und hören ständig zu. Doch was hören sie mit?"

ndr.de

Weiterlesen

Corona-Warn-App: Datenschutz und persönliche Betroffenheit erhöhen Akzeptanz

"Ein wichtiges Kriterium dafür, ob eine Kontaktverfolgungs-App angenommen wird, ist der Datenschutz. Forscher fordern deshalb ein Gesetz für die Corona-Warn-App."

heise.de

Weiterlesen

Guter Datenschutz erhöht Akzeptanz von Kontaktverfolgungs-Apps

"Die offizielle Corona-Warn-App der Bundesregierung wurde bereits mehr als 13 Millionen Mal heruntergeladen. Welche Faktoren bei der Bevölkerung für Akzeptanz sorgen und welche Techniken die Menschen in Deutschland ablehnen, haben Bochumer Expertinnen und Experten für IT-Sicherheit und Datenschutz untersucht."

idw-online.de

Weiterlesen

Corona-Warn-App: Geglückter Start - mit Irritationen

"Vor einer Woche wurde die Corona-Warn-App veröffentlicht - und sie wird angenommen: Fast zwölf Millionen Menschen haben die App inzwischen auf ihr Smartphone geladen. Damit ist eine wichtige Marke überschritten."

tagesschau.de

Weiterlesen

Phishing-Kampagnen und ihre Fallstricke

"Der Bericht der Wissenschaftlerinnen des Karlsruher Instituts für Technologie (KIT) und der Ruhr Universität Bochum beleuchtet Phishing-Kampagnen unter den Aspekten "Security, Recht und Faktor Mensch"."

risknet.de

Weiterlesen

Phishing-Kampagnen und ihre Fallstricke

"Der Bericht der Wissenschaftlerinnen des Karlsruher Instituts für Technologie (KIT) und der Ruhr Universität Bochum beleuchtet Phishing-Kampagnen unter den Aspekten „Security, Recht und Faktor Mensch“."

innovations-report.de

Weiterlesen

Von der Krebsmedizin bis zur Biologie des Alterns

"Mit herausragender Forschung glänzt Nordrhein-Westfalen auf zahlreichen Gebieten, unter anderem in der Quantenphysik, im Bereich Industrie 4.0 sowie in der Immunologie, der zurzeit eine besondere gesellschaftliche Relevanz zukommt..."

zeit.de

Weiterlesen

Apple und Google geben bei Corona-Apps den Staaten die Regeln vor

"Die Anbieter der Smartphone-Betriebssysteme spielen bei den Corona-Apps eine entscheidende Rolle. Die Macht der US-Konzerne zwingt viele Länder zum Einlenken..."

handelsblatt.com

Weiterlesen

Starbleed FPGA Hacks Aren’t as Bad as You Think

"Though Ruhr University researchers have found a way to attack some FPGAs that use encrypted configuration data, it may not be as doomy as it sounds..."

electronicdesign.com

Weiterlesen

Kritische Sicherheitslücke in Computer-Chips

"Field Programmable Gate Arrays (FPGAs) gelten eigentlich als überaus sicher in der Anwendung. Jetzt haben Forscher eine kritische Sicherheitslücke in den Computer-Chips gefunden..."

funkschau.de

Weiterlesen

„Starbleed“: Schwere Sicherheitslücke in Xilinx-FPGAs

"Forscher der Ruhr Uni Bochum haben einen Weg gefunden, die Bitstream-Verschlüsselung verbreiteter Xilinx-FPGAs zu knacken und die Kontrolle über die Chips zu übernehmen. Der Angriff soll sogar aus der Ferne funktionieren – was der Marktführer bestreitet..."

elektronikpraxis.vogel.de

Weiterlesen

Kritische Sicherheitslücke in FPGAs identifiziert

"Field Programmable Gate Arrays, kurz FPGAs, sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Dass sich darin eine kritische Sicherheitslücke verbirgt, fanden Forscher des Horst-Görtz-Instituts für IT-Sicherheit an der Ruhr-Universität Bochum und des Max-Planck-Instituts für Cyber-Sicherheit und Schutz der Privatsphäre in einer gemeinsamen Forschungsarbeit heraus..."

datacenter-insider.de

Weiterlesen

Starbleed bug threatens FPGA chipsets used at data centers, IoT devices around the world

"Researchers have uncovered a new security bug allowing attackers to extract data by tampering with the configuration files of small integrated circuit boards found in many desktops and high-performance servers..."

techradar.com

Weiterlesen

Kritische Sicherheitslücke „StarBleed” in Computer-Chips entdeckt

"Im Rahmen eines gemeinsamen Forschungsprojekts haben Wissenschaftler des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre eine kritische in FPGA-Schwachstelle aufgedeckt..."

it-daily.net

Weiterlesen

Starbleed Statement von Xilinx

"Wir berichteten über die kritische Sicherheitslücke mit dem Namen Starbleed in mehreren Xilinx-FPGAs, die vom Max-Planck-Institut für Cybersicherheit und Schutz der Privatsphäre und vom Horst-Görtz-Institut für IT-Sicherheit an der Ruhr-Universität Bochum aufgedeckt wurde. Nachfolgend das Statement von Xilinx..."

all-electronics.de

Weiterlesen

Sicherheitslücke: Verschlüsselung einiger Xilinx-FPGAs lässt sich aushebeln

"Nicht nur Prozessoren, Chipsätze und viele andere PC-Komponenten können von Sicherheitslücken betroffen sein, sondern offenbar auch FPGAs, die inzwischen ein wichtiger Teil unserer IT-Infrastruktur sind..."

hardwareluxx.de

Weiterlesen

Starbleed vulnerability: Attackers can gain control over FPGAs

"In a joint research project, scientists have now discovered that a critical vulnerability is hidden in FPGAs. They called the security bug Starbleed.

helpnetsecurity.com

Weiterlesen

Kritische Sicherheitslücke in mehreren Xilinx-FPGAs

"Experten der Ruhr-Uni Bochum und vom Max-Planck-Instituts für Cybersicherheit und Privatsphäre haben eine kritische Sicherheitslücke in programmierbaren Prozessoren (FPGAs) der Xilinx-Familien Virtex-6, Virtex-7, Spartan-7, Artix-7 und Kintex-7 aufgedeckt..."

heise.de

Weiterlesen

Bochum: Sicherheitslücke in Computer-Chips identifiziert

"Forscher der Ruhr-Universität Bochum konnten eine kritische Sicherheitslücke in Computer-Chips feststellen. Der Hersteller wurde informiert..."

WAZ.de

Weiterlesen

Sicherheitslücke Starbleed in Computer-Chips

"FPGA-Chips, die etwa in Cloud-Rechenzentren über Mobilfunk-Basisstationen eingesetzt werden, besitzen eine Schwachstelle..."

mpg.de

Weiterlesen

Gesundheit digital?

"Gesundheits-Apps, Telemedizin, vernetzte Praxen: Das Gesundheitswesen wird digital. Bislang wurden mehr Risiken als Nutzen betont, die Corona-Pandemie verändert die Einschätzung der Lage..."

3sat.de

Weiterlesen

Kritische Sicherheitslücke „Starbleed” in Computer-Chips identifiziert

"Field Programmable Gate Arrays, kurz FPGAs, sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Dass sich darin eine kritische Sicherheitslücke verbirgt, fanden Forscher des Horst-Görtz-Instituts für IT-Sicherheit an der Ruhr-Universität Bochum und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre in einer gemeinsamen Forschungsarbeit heraus..."

idw-online.de

Weiterlesen

Critical 'starbleed' vulnerability in FPGA chips identified

"Field Programmable Gate Arrays (FPGAs) are flexibly programmable computer chips that are considered very secure components in many applications. Scientists have now discovered that a critical vulnerability is hidden in these chips..."

sciencedaily.com

Weiterlesen

Unter Beobachtung

"Je populärer der Videodienst Zoom wird, umso mehr Sicherheitslücken finden IT-Experten. Nicht alle Fehler sind gleich gefährlich. Dennoch müssen Nutzer vorsichtig sein..."

zeit.de

Weiterlesen

Zur Bekämpfung der Corona-Pandemie: Telekom gibt Standortdaten von Handynutzern an RKI weiter

"Gesetzlich gibt es eigentlich keine Grundlage, doch die Telekom will zur Bekämpfung der Coronavirus-Pandemie dem Robert-Koch-Institut (RKI) anonymisierte Standortdaten von Handynutzern zur Verfügung stellen..."

focus.de

Weiterlesen

Mit Überwachung gegen Corona: Wie das Virus von Regierungen zum Schnüffeln genutzt wird

"Wie breitet sich das Coronavirus aus? Das versuchen Behörden und Experten verzweifelt herauszufinden. Dazu greifen manche Regierungen zu radikalen Maßnahmen - und versuchen Bürger auf Schritt und Tritt zu überwachen..."

stern.de

Weiterlesen

Es ist der Faktor Mensch, der uns von anderen unterscheidet

"Kohle und Stahl gehören zur Historie des Ruhrgebiets – das ist gut, kann und sollte auch vermittelt werden. Es darf jedoch nicht zu dem Eindruck führen, das Ruhrgebiet sei nicht länger handlungsfähig und dem Verfall preisgegeben..."

deutsche-startups.de

Weiterlesen

LTE-Sicherheitslücke bei Handys und Tablets: Hacker können fremde Identität annehmen

"Geheimer Zugriff: Forscher haben eine Sicherheitslücke im Mobilfunkstandard LTE entdeckt. Sie erlaubt es Hackern, die Identität eines Handybesitzers anzunehmen..."

focus.de

Weiterlesen

LTE-Sicherheitslücke erlaubt Handybetrug

"Angreifer können Identität fremder Personen annehmen und Verschlüsselungen knacken..."

scinexx.de

Weiterlesen

Hacker können auf Ihre Kosten Abos abschließen

"Im Mobilfunkstandard LTE klafft eine Sicherheitslücke, durch die Angreifer in der Lage sind, die Identität von fremden Handy-Nutzern zu übernehmen! Potenziell betroffen sind so gut wie alle Handys und Tablets, die mit LTE funken..."

Bild.de

Weiterlesen

Gestohlene Handy-Identitäten: Wenn Hacker Abos abschließen

"Die Ruhr-Uni Bochum hat Schwachstellen im 4G-Netz entdeckt. Angreifer können Identitäten von Handybesitzern annehmen und viel Schaden anrichten..."

wr.de

Weiterlesen

Gestohlene Handy-Identitäten: Wenn Hacker Abos abschließen

"Die Ruhr-Uni Bochum hat Schwachstellen im 4G-Netz entdeckt. Angreifer können Identitäten von Handybesitzern annehmen und viel Schaden anrichten..."

waz.de

Weiterlesen

LTE-Sicherheitslücke: Angreifer können Identität anderer Handybesitzer annehmen

"Über eine Sicherheitslücke im Mobilfunkstandard LTE, auch 4G genannt, haben Forscherinnen und Forscher der Ruhr-Universität Bochum die Identität fremder Personen annehmen und in deren Namen kostenpflichtige Dienste buchen können, die über die Handyrechnung bezahlt werden..."

innovations-report.de

Weiterlesen

LTE vulnerability: Attackers can impersonate other mobile phone users

"They can thus start a subscription at the expense of others or publish secret company documents under someone else's identity..."

eurekalert.org

Weiterlesen

LTE-Sicherheitslücke: Angreifer können Identität anderer Handybesitzer annehmen

"Über eine Sicherheitslücke im Mobilfunkstandard LTE, auch 4G genannt, haben Forscherinnen und Forscher der Ruhr-Universität Bochum die Identität fremder Personen annehmen und in deren Namen kostenpflichtige Dienste buchen können, die über die Handyrechnung bezahlt werden..."

idw-online.de

Weiterlesen

LTE vulnerability: Attackers can impersonate other mobile phone users

"Exploiting a vulnerability in the mobile communication standard LTE, also known as 4G, researchers at Ruhr-Universität Bochum can impersonate mobile phone users..."

techxplore.com

Weiterlesen

Warum wir Passwörter doch nicht regelmäßig wechseln sollten

"Markus Dürmuth von der Ruhr-Universität Bochum forscht seit Jahren zum Thema und erklärt, warum Passwörter nicht einmal besonders kompliziert sein müssen..."

welt.de

Weiterlesen

Können Emojis die PIN ersetzen?

"Sie machen Punkt und Komma überflüssig, Frauen nutzen sie anders als Männer: Emojis werden täglich milliardenfach verschickt – und intensiv erforscht..."

tagesspiegel.de

Weiterlesen

Experten rudern zurück: Warum Sie Ihre Passwörter nicht regelmäßig ändern sollten

"Die Experten des Bundesamtes für Sicherheit in der Informationstechnik rudern von ihrer Empfehlung zurück, Passwörter häufig zu wechseln. Demnach könnte ein Passwort auch jahrelang genutzt werden, wenn es die richtigen Kriterien erfüllt..."

focus.de

Weiterlesen

Experten warnen: Warum Sie Passwörter doch nicht regelmäßig ändern sollten

"Die Experten des Bundesamtes für Sicherheit in der Informationstechnik rudern von ihrer Empfehlung zurück, Passwörter häufig zu wechseln. Demnach könnte ein Passwort auch jahrelang genutzt werden, wenn es die richtigen Kriterien erfüllt..."

chip.de

Weiterlesen

B1tte wäh(en Si3 e1n s/cheres P4ssw0rt

"Ein gutes Passwort muss man nicht ständig ändern. Das hat nun auch die IT-Bundesbehörde BSI erkannt. Aber was hilft dann wirklich, um seine Daten zu schützen?"

zeit.de

Weiterlesen

Internetsicherheit: Nicht immer wieder das Passwort ändern

"Wie sicher ist ein Passwort? Das Bundesamt für Sicherheit in der Informationstechnik hat bisher dazu geraten, ein Passwort regelmäßig zu ändern. Nun gilt das nicht mehr..."

faz.net

Weiterlesen