Wikileaks hat eine weitere, als Vault 8 bezeichnete Sammlung von Unterlagen zu Cyberwaffen der CIA veröffentlicht. Darin werden das Management für bereits durch Vault 7 bekannte Tools sowie eine Hive genannte Kommunikationsplattform be ...
9.11.2017
Zahlreiche Sicherheitslücken im USB-Treiber des Linux-Kernels entdeckt
Ein Fuzzing-Tool hat 79 Bugs offenbart. 14 davon wurden nun veröffentlicht. Sie ermöglichen Denial-of-Service-Angriffe und können zu Systemabstürzen führen. Angreifer benötigen allerdings physischen Zugriff auf ein Linux-System.
Browser: Chrome schützt besser vor Weiterleitungen
Der Browser ignoriert Redirects von iFrames von Drittanbietern künftig. Auch das Weiterleiten einer Seite im Hintergrund nach dem Wechsel zu einem neuen Tab soll er ab Anfang 2018 unterbinden. Der Pop-up-Blocker soll außerdem künftig a ...
Automatisierte IT-Prozesse durch integriertes ITSM mit Open Source
Der Artikel beschreibt, wie zwei Anwender – die Stadtwerke Gießen und der Zahnersatzspezialist Flemming Dental – automatisierte Prozesse im IT-Service Management (ITSM) mit offenen Technologien umgesetzt haben.
Machine Learning und IoT – Von der Spielwiese zum Geschäftsfeld
Jeder will Machine Learning. Doch das Ganze funktioniert nur mit der nötigen analytischen Power dahinter – und der Data Scientist ist noch längst nicht obsolet.
BSI veröffentlicht Lagebericht zu IT-Sicherheit in Deutschland
Die Gefährdungslage wird als "weiterhin auf hohem Niveau angespannt" bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen Schaden richten Krim ...
Ganzheitliche IT-Sicherheit braucht ERP-Security
IT-Sicherheit steht ganz oben auf der Unternehmensagenda. Dabei wird aber oft ein Aspekt vernachlässigt: ERP-Schwachstellen. Die können gefährlich werden – liegen doch im technologischen Herzstück die sensibelsten Daten der Unternehmen ...