Wissen tanken zu Windows 10: IT Camps, Cyber Security, Deployment & mehr

Um IT-Professionals, Infrastrukturexperten und Administratoren bestmöglich bei der Arbeit mit Microsoft-Technologien zu unterstützen, bietet Microsoft Deutschland viele verschiedene kostenlose Lernressourcen an. Dazu gehören Online-Schulungen, Videos, Webportale oder technische Veranstaltungen. Ein besonderer Fokus liegt dabei natürlich auf aktuellen und neuen Technologien wie Windows Server 2016, Microsoft Azure oder Windows 10. So finden im Januar, Februar und…

0

Biometrie & Co: Wie sicher sind Passwort-Alternativen?

Die großen Datendiebstähle der vergangenen Jahre bei verschiedenen Online-Diensten haben Sammlungen mit Millionen von Passwörtern und anderen Benutzerdaten ins Internet gespült, die seither von Sicherheitsforschern gerne als Basis für ihre Analysen verwendet werden. Dabei zeigen sich immer wieder die Grenzen der Authentifizierung per Passwort. Das liegt allerdings weniger an den Kennwörtern selbst, als am Umgang…


Kostenlose Fachkonferenz: Microsoft Cloud Summit 2017 in Frankfurt/Main

  Am 9. und 10. Februar 2017 findet in Frankfurt/Main der Microsoft Cloud Summit statt. Wie der Name schon sagt, dreht sich bei der zweitägigen kostenlosen Veranstaltung alles um die Cloud-Plattform von Microsoft. Die über 50 technischen Vorträge richten sich sowohl an IT-Experten als auch an Entwickler und umfassen die gesamte Bandbreite an Microsoft-Technologien –…

0

Bordunterhaltung: Hacker macht sich über Inflight Entertainment System her

Die Unterhaltungssysteme (Inflight Entertainment Systeme, IFE) der Fluggesellschaften, mit denen die Passagiere während des Flugs Musik und Filme abrufen, die aktuelle Position sehen oder auch telefonieren können, haben wohl schon so manchen ITler neugierig gemacht und mit den Fernbedienungen, USB-Schnittstellen und Monitoren herumspielen lassen. Auch Ruben Santamara, ein Mitarbeiter der Security-Beratungsfirma IOActive, hat sich damit…


Exploit Kit kommt über Werbenetzwerke

Eset, Hersteller von Antiviren- und Security-Software, beschreibt in seinem Blog das so genannte Stegano Exploit Kit, das verschiedene Sicherheitslücken im Internet Explorer und Adobe Flash ausnutzt, um auf fremden Computern Backdoors zu öffnen oder Malware zu installieren. Erste Versionen des Kits kursieren bereits schon seit 2014 im Internet, die aktuelle Ausführung ist vermutlich seit Oktober…


Single-Sign-On: Lücken bei der Implementierung des OAuth-Protokolls

Das OAuth-Protokoll wurde ursprünglich entwickelt, um im Web ein Single Sign-on zu ermöglichen: Der Anwender kann sich mit seinem Account von einem der großen Webdienste wie etwa Google, Facebook oder Amazon auch bei verschiedenen Websites von Drittanbietern anmelden. Nachdem er sich einmal authentifiziert hat, stehen ihm auch alle weiteren Sites offen, die bei der Anmeldung…


So lassen sich Passwörter in über 75 Prozent aller Fälle knacken

Unter dem Titel „Targeted Online Password Guessing: An Underestimated Threat“ haben die chinesische und britische Universitäten eine Studie zur Sicherheit von Passwörtern veröffentlicht. Untersucht wurde dabei speziell die Erfolgswahrscheinlichkeit, wenn ein Angreifer neben einigen persönlichen Daten seines Opfers wie etwa Name und Geburtsdatum auch ein Passwort kennt, das die Person bereits an anderer Stelle verwendet…


12 gute Gründe für den Technical Summit 2016

Der Countdown läuft: In zwölf Tagen, genauer gesagt am 6. Dezember, startet in Darmstadt der Technical Summit 2016 – die größte deutschsprachige Microsoft-Konferenz für Entwickler und IT-Professionals. Noch haben Sie die Chance, sich einen der letzten Plätze auf der Technologieveranstaltung zu sichern. Und eine Teilnahme lohnt sich in jedem Fall, zum Beispiel wegen dieser 12…

0

Was genau ist eigentlich eine Backdoor?

Im Zuge einer Untersuchung von drei chinesischen Smartphones kam bei der amerikanischen Sicherheitsfirma Duo die Frage auf, wie man eine Backdoor eigentlich definieren soll. Genauer gesagt: Wonach soll man suchen, wenn man in Software nach Schwachstellen fahndet, über die staatliche Stellen oder auch kriminelle Hacker auf Daten und Verbindungsinformationen zugreifen können? Aus diesen Überlegungen entstand…


Sicherheitslücke in iOS ermöglicht(e) Installation manipulierter Apps

Trend Micro, ein Hersteller von Antiviren-Software, beschreibt in einem Blog-Beitrag wie kriminelle Hacker eine Lücke im Signierprozess des Codes von Apple iOS ausnutzen, um Malware einzuschleusen. Die Firma meldete den Bug bereits im Juli an Apple, das die Lücke daraufhin in der Version 10 seines Mobilbetriebssystems schloss. Doch die Software-Versionen bis hin zu 9.3.5 sind…