08.November, 2015 | Cyber
Quelle: www.nextgov.com Under a forthcoming nearly half-billion-dollar military contract, computer code capable of killing adversaries is expected to be developed and deployed if necessary, according to contractors vying for the work and former Pentagon officials. As...
28.Oktober, 2015 | Cyber, Medienberichte
Quelle: www.golem.de Wieder gibt es manipulierte Software bei VW – doch dieses Mal ist der Konzern nicht selbst verantwortlich. Hackern ist es offensichtlich gelungen, die Steuersoftware eines Audi TT so zu manipulieren, dass der Airbag ohne Wissen der Nutzer...
28.Oktober, 2015 | Cyber, Medienberichte
Quelle: www.computerwelt.at Staatlich gelenkte Cyber-Attacken haben in den vergangenen Jahren nicht nur dramatisch zugenommen, sie entfalten auch eine zerstörerische Wirkung. Einer der Hauptgründe für diese bedenkliche Entwicklung ist die Whistleblower-Affäre rund um...
28.Oktober, 2015 | Cyber
Quelle: www.golem.de Forscher haben ein Programm entwickelt, das Prozessoren in kurzer Zeit so abnutzt, dass sie unbrauchbar werden. Die Software des Teams um Professor Ramesh Karri macht Mikroprozessoren nicht nur weniger effizient, sondern lässt sie so schnell...
07.Oktober, 2015 | Cyber
von Franz Hein Themenschwerpunkt einer aktuellen Veranstaltung in Schwäbisch Hall war die inzwischen gesetzlich geforderte Einführung von ISMS (= Information Security Management System). Damit wird Formales, Menschengemachtes mehr und mehr wichtiger als Praktisches...
06.Oktober, 2015 | Cyber, Medienberichte
Quelle: www.wired.com OVER THE LAST summer, the security research community has proven like never before that cars are vulnerable to hackers—via cellular Internet connections, intercepted smartphone signals, and even insurance dongles plugged into dashboards. Now an...
02.Oktober, 2015 | Cyber, Stromversorgung
Quelle: ECOS, Gesamtes Dokument als PDF: 2015.03.12 – ECOS – Assessment of the remote ON-OFF functionality (BAT) Our mission | ECOS (European Environmental Citizens Organisation for Standardisation) ECOS is a non-profit organisation working to promote...
02.Oktober, 2015 | Cyber, Medienberichte
Quelle: heise.de In Den Haag beraten 300 Experten von Europol und Interpol über wirksame Strategien gegen die Internet-Kriminalität. Cyber-Kriminelle werden nach Angaben von Europol aggressiver. Vor allem Fälle von Erpressung im Internet nähmen erschreckend zu, warnte...
23.September, 2015 | Cyber, Medienberichte
Quelle: www.computerwelt.at Cyber-Angriffe, die Folgen für realweltliche Systeme wie Autos oder Industrieanlagen haben, sind im Kommen. Um ihre Schiffe vor derartigen Attacken zu schützen, entwickelt die US Navy daher mit „Resilient Hull, Mechanical, and...
21.September, 2015 | Cyber, Energiezellensystem, Stromversorgung
Smart Grids sind in aller Munde, wird doch erwartet, dass damit die zunehmenden Herausforderungen durch die fluktuierende Stromproduktion in den Griff bekommen werden. So manche Hochglanzproschüre verspricht, alle Probleme durch eine umfangreiche IKT-Vernetzung zu...
21.September, 2015 | Cyber, Vernetzung und Komplexität
In cyberspace and out, we’re increasingly confronting extremely-low-probability, extremely-high-damage attacks. Protecting against these sorts of risks requires new ways of thinking about security; one that emphasizes agility and resilience, while avoiding...
15.September, 2015 | Cyber, Medienberichte, Stromversorgung
Quelle: Die Presse Das Bundesheer übt gemeinsam mit Versorgungsunternehmen den Ernstfall: einen Angriff von Hackern auf Krankenhäuser, Wasser, Strom und Banken. Plötzlich wird es dunkel, Kraftwerke fallen aus. Die Tankstellen funktionieren nicht mehr. Die...
11.September, 2015 | Cyber, Medienberichte, Stromversorgung
Quelle: http://futurezone.at E-Control-Vorstand Walter Boltz über Cybersicherheit in der E-Wirtschaft, mögliche Blackouts und die Risiken von Smart Metern. Mit dem zunehmenden Einsatz von Informationstechnologie steigt die Komplexität der Energieversorgungssysteme....
17.August, 2015 | Cyber, Medienberichte
Quelle: spiegel.de Hacker richten mit Cyberangriffen nach Schätzungen von Experten Schäden von Hunderten Millionen Euro an. Sichtbar werden die Attacken auf die Industrie aber selten: Den Tätern geht es um Erpressung. Als die Konstrukteure einer kanadischen Keksfabrik...
16.August, 2015 | Cyber, Medienberichte, Vernetzung und Komplexität
Quelle: orf.at Das Mobilfunknetz der Deutschen Telekom in den Niederlanden ist nahezu einen Tag lang ausgefallen. Wegen eines Softwarefehlers seien Handytelefonate und der Zugriff auf das Internet ab gestern Nachmittag 14.00 Uhr gestört gewesen, teilte die...
08.August, 2015 | Cyber, Medienberichte
Quelle: heise.de Über die oftmals frei aus dem Internet zugänglichen Programmable Logic Controller (PLC) zum Steuern von Scada-Systemen können Angreifer Scanner zum Spionieren in Industrie-Systeme schmuggeln. Die dafür nötige Software steht frei zum Download. Die...
07.August, 2015 | Cyber, Medienberichte
Quelle: www.welt.de, fm4.orf.at Eine Sicherheitslücke bei dem US-Geländewagen Jeep ermöglicht gefährliche Manipulationen. Über das Internet können Bremsen deaktiviert werden. Ein glücklicher Umstand schützt Jeep-Fahrer in Europa. Die Hacker haben eine Sicherheitslücke...
06.August, 2015 | Cyber, Medienberichte
Quelle: www.heise.de Die Verschlüsselung via AES 256 gilt auch langfristig als sicher. Im Zuge eines Angriffes über Bande wurden nun derartig verschlüsselte SIM-Karten in wenigen Minuten geknackt. Mit einem vergleichsweise simplen Aufbau haben Sicherheitsforscher 3G-...
04.August, 2015 | Cyber, Medienberichte, Stromversorgung
Quelle: www.energiezukunft.eu, http://journals.aps.org, siehe auch Fachtagung „Blackout – Das Undenkbare zu denken wagen“ Intelligente Messsysteme sollen das Stromsystem flexibel machen. Doch Forscher warnen: Der massenhafte Einsatz von Smart Metern könnte...
04.August, 2015 | Cyber, Medienberichte
Quelle: www.golem.de Kaum online kamen schon die ersten Zugriffe: Das Sicherheitsunternehmen TÜV Süd hat eine Wasserwerkssimulation als Honeynet aufgesetzt und acht Monate lang ins Internet gestellt. Auch Betreiber von kleinen und unbedeutenden Anlagen mit...