CIA-Software Dumbo kann Webcams ausschalten und Videoaufnahmen löschen Wikileaks hat ein weiteres Dokument aus dem Fundus Vault 7 veröffentlicht. Diesmal geht es um die CIA-Software Dumbo, die dazu genutzt wird, die Spuren von Agenten zu verwischen, die Rechner von Zielpersonen infiltrieren. 7. August 2017
CIA-Malware Highrise kann auf Android SMS abfangen Wikileaks hat erneut vertrauliche Dokumente aus dem Fundus Vault 7 freigegeben. Diesmal wurde die CIA-Malware Highrise enthüllt, die auf Android-Geräten einen SMS-Proxy einrichten und dadurch Kurznachrichten abfangen und umleiten kann. 17. Juli 2017
CIA kann mit manipulierter Firmware angeblich Router kapern Wikileaks hat Details zum Projekt namens Cherry Blossom veröffentlicht, aus denen ersichtlich wird, dass die CIA offenbar in der Lage ist, mit einer manipulierten Firmware Router zu kapern, um die daran angeschlossenen Netzwerke auszuhorchen. 19. Juni 2017
Wikileaks veröffentlicht Quellcode zur Tarnung von Malware der CIA Wikileaks hat weitere 676 Dateien aus den Geheimdokumenten der CIA veröffentlicht, welche die Bezeichnung Vault 7 tragen. Darin befindet sich der Quellcode für das Marble Framework, das von der CIA benutzt wird, um Malware zu tarnen. 3. April 2017
Anonymous legt Website der britischen Regierung lahm Um gegen die beantragte Auslieferung des Wikileaks-Gründers Julian Assange zu protestieren, hat die Hacker-Gruppe Anonymous die Website des britischen Justizministeriums für mehrere Stunden unerreichbar gemacht. 22. August 2012
Wikileaks steht unter DDoS-Beschuss Die Enthüllungsplattform Wikileaks kämpft seit mehreren Tagen gegen einen gewaltigen Denial-of-Service-Angriff. Eine bis anhin unbekannte Gruppe namens Antileaks will nach eigenen Angaben für die Attacke verantwortlich zeichnen. 9. August 2012
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.