Kategorie

IT & IT-Security Artikel 41-50 von 177
Apple vs. FBI: Wichtige Signale aus Übersee
IT & IT-Security | 16.03.2016

Apple vs. FBI: Wichtige Signale aus Übersee

Schon seit längerem hat es das Thema Verschlüsselung von den Nischenmedien in die Hauptnachrichten geschafft. Dabei geht es meist um die Probleme, die verschlüsselte ... Kommunikation oder Daten für die Strafverfolgungsbehörden verursachen – zum Beispiel bei der Terrorabwehr. Hier beleuchten wir den aktuellen Streit zwischen Apple und dem FBI um das sogenannte "San-Bernadino iPhone" sowie die Konsequenzen. mehr »
HTTP-Evader: Wie Firewalls und Angriffserkennungssysteme überlistet werden
IT & IT-Security | 21.01.2016

HTTP-Evader: Wie Firewalls und Angriffserkennungssysteme überlistet werden

Beim Surfen möchten wir Webseiten betrachten, Videos anschauen und angebotene Informationen herunterladen – möglichst ohne unseren Rechner mit Malware zu infizieren. Firewalls, Intrusion Detection ... Systeme, aber auch Browser bieten Schutzmechanismen, indem sie die Daten aus dem Web prüfen. Doch was passiert eigentlich, wenn diese nicht dem Standard entsprechen? mehr »
Aus der Hölle der Internetprotokolle: Mehrfachkompression
IT & IT-Security | 12.01.2016

Aus der Hölle der Internetprotokolle: Mehrfachkompression

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protocol), das auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
Schnell gelöst: Unser Krypto-Rätsel
IT & IT-Security | 22.12.2015

Schnell gelöst: Unser Krypto-Rätsel

Viele lasen das Rätsel von IT-Comedian Tobias Schrödel, doch nur eine überschaubare Zahl von Krypto-Knoblern beschritten den Lösungsweg konsequent bis zum Ende. Die sechs ... Gewinner sind inzwischen ermittelt und bereits benachrichtigt. Wie der Weg zur Lösung aussieht, können Sie jetzt nachlesen. War doch gar nicht so schwierig, oder? mehr »
LibreSSL: Krypto muss nicht (ganz so) schwierig sein
IT & IT-Security | 15.12.2015

LibreSSL: Krypto muss nicht (ganz so) schwierig sein

Für die meisten, die im Web surfen, sieht es ganz einfach aus: Man ist sicher, wenn das kleine Schloss-Symbol in der Adressleiste des Browsers ... zu sehen ist. Die Adresse beginnt mit "https://", der Browser hat die Verbindung mit Transport Layer Security (TLS) verschlüsselt. Warum es nicht ganz so einfach ist und wie aber gerade Simplizität für Sicherheit bei unseren Kunden sorgt, erfahren Sie hier. mehr »
OpenBSD: Seit 20 Jahren kontinuierlich besser
IT & IT-Security | 08.12.2015

OpenBSD: Seit 20 Jahren kontinuierlich besser

Mit dem Release 5.8 veröffentlicht das OpenBSD-Projekt ein weiteres Mal eine Version seines Betriebssystems und damit auch die Grundlage für die nächsten Releases unserer ... Produkte. Wie in früheren Beiträgen beschrieben, setzen wir vor allem aus Sicherheitsgründen auf OpenBSD. Aber was hat das Projekt die letzten 20 Jahre gemacht, damit es als eines der sichersten Unix-artigen Betriebssysteme angesehen wird? mehr »
Einblicke:
Unsere Forschungsprojekte 2015
IT & IT-Security | 03.12.2015

Einblicke:
Unsere Forschungsprojekte 2015

Die IT-Sicherheit wird meist als Wettlauf zwischen Gut und Böse, einer wechselnden Überlegenheit des Einen über den Anderen umschrieben. Dabei findet der Angreifer immer ... neue Möglichkeiten und Schwachstellen, während der Verteidiger versuchen muss, nicht nur die Sicherheitslücken zu entdecken und zu schließen, sondern auch die Angriffsfläche im Allgemeinen zu verringern. Wie unsere Foschungsprojekte zu mehr IT-Sicherheit beitragen, erfahren Sie hier. mehr »
Krypto-Rätsel:
Doppelt genäht hielt schon mal besser
IT & IT-Security | 01.12.2015

Krypto-Rätsel:
Doppelt genäht hielt schon mal besser

Wir freuen uns, Sie auch dieses Jahr zu einem vorweihnachtlichen Krypto-Rätsel einzuladen. IT-Comedian und Sicherheitsexperte Tobias Schrödel präsentiert Ihnen eine spannende Challenge, mit der ... Sie sich einen dunklen Winterabend verkürzen können. Erfolgreichen Teilnehmern winken attraktive Preise. Also: Jetzt mitmachen und gewinnen! mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)
IT & IT-Security | 17.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)

Im ersten Blogartikel zu Advanced Persistent Threats (APT) haben Sie bereits erfahren, wie diese konkret ablaufen. Heute wollen wir Ihnen neue Ansätze zur frühzeitigen ... Erkennung und Abwehr aufzeigen, die wir zusammen mit Partnern im Projekt APT-Sweeper erforschen. mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)
IT & IT-Security | 10.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)

Advanced Persistent Threats (APT) sind Spionage- und Sabotageangriffe gegen ausgewählte Ziele, z. B. in Militär, Politik, Wirtschaft oder Forschung. Da ein großer Aufwand betrieben ... wird, um den Angriff zu verstecken, erfolgt eine Entdeckung oft erst nach Monaten oder Jahren. Im Forschungsprojekt APT-Sweeper erforschen wir neue Ansätze zur frühzeitigen Erkennung und Abwehr derartiger Angriffe. mehr »