OpenSSH With New Feature Against Side-Channel Attacks

  • Juni 24th, 2019
  • admin

Source: The Hackernews The latest update from the OpenSSH developers resolves this issue by introducing a new security feature that encrypts private keys before storing them into the system memory, protecting it against almost all types of side-channel attacks In recent years, several groups of cybersecurity researchers have disclosed dozens of memory side-channel vulnerabilities in modern […]

Krisenfrüherkennung/Predictive Analytics

  • März 15th, 2019
  • admin

Ein Anwendungsgebiet der künstlichen Intelligenz (KI) mit Hilfe von Machine Learning, Deep Learning und anderer Methoden ermöglicht Vorhersagen künftiger Ereignisse bzw. Rückschlüsse zu Ursachen eines Ereignisses. Die zu Grunde liegenden Daten können vielfältig sein, in Bezug auf Qualität, Quantität und Art – einschließlich Medien-Daten wie Audio, Video und Text, sowie Sensor Daten, System Logs, etc. […]

Google Launches Backstory — A New Cyber Security Tool for Businesses

  • März 9th, 2019
  • admin

Source: https://thehackernews.com/2019/03/backstory-cybersecurity-software.html Google’s one-year-old cybersecurity venture Chronicle today announced its first commercial product, called Backstory, a cloud-based enterprise-level threat analytics platform that has been designed to help companies quickly investigate incidents, pinpoint vulnerabilities and hunt for potential threats. Network infrastructures at most enterprises regularly generate enormous amounts of network data and logs on a daily basis […]

Powerful Reverse Engineering Tool

  • März 9th, 2019
  • admin

Source: https://thehackernews.com/2019/03/ghidra-reverse-engineering-tool.html The United States‘ National Security Agency (NSA) today finally released GHIDRA version 9.0 for free, the agency’s home-grown classified software reverse engineering tool that agency experts have been using internally for over a decade to hunt down security bugs in software and applications. GHIDRA is a Java-based reverse engineering framework that features a graphical user […]

Vulnerabilities in Bluetooth Low Energy (BLE)

  • November 3rd, 2018
  • admin

Security researchers have unveiled details of two critical vulnerabilities in Bluetooth Low Energy (BLE) chips embedded in millions of access points and networking devices used by enterprises around the world. Dubbed BleedingBit, the set of two vulnerabilities could allow remote attackers to execute arbitrary code and take full control of vulnerable devices without authentication, including […]

IKT-Sicherheitskonferenz 2018

  • Oktober 19th, 2018
  • admin

Im Zeitraum 16.10. – 18.10.18 fand im Forum Alpach die diesjährige IKT-Sicherheitskonferenz des österreichischen Bundesheeres statt. Hier ist das Programm zu finden und ein Artikel der Tageszeitung Standard.  

Das Datenschutzgesetz und seine Auswirkungen – Eine Kostenfalle?

  • Februar 3rd, 2018
  • admin

Mit 25.05.18 greift das neue Datenschutzgesetz (DSG) auch in Österreich. Obwohl die EU-Weite DSGVO bereits seit 2016 seine Gültigkeit erfahren hat, wurde eine Übergangsfrist bis 2018 gewährt, um den Nationalstaaten und den Unternehmen Zeit zu geben, die notwendigen Vorbereitungen bzw. Anpassungen zu treffen. Da diese Regelung(en) alle Unternehmen betreffen, wurde durch die Wirtschaftskammer Österreich hier […]

A Cryptocurrency Mining Malware Spread Fast

  • Februar 3rd, 2018
  • admin

2017 was the year of high profile data breaches and ransomware attacks, but from the beginning of this year, we are noticing a faster-paced shift in the cyber threat landscape, as cryptocurrency-related malware is becoming a popular and profitable choice of cyber criminals. Several cybersecurity firms are reporting of new cryptocurrency mining viruses that are […]

IMB i2 Analyst’s Notebook – Spezifische Analysen und Ermittlungen

  • Oktober 3rd, 2017
  • admin

Das Produkt IBM i2 Analyst’s Notebook (ANB) ist ein Visualisierungs-Tool, welches dabei unterstützt Daten in Informationen zu migrieren. Ursächlich entwickelt, um staatliche Sicherheitsbehörden bei der Ermittlung von komplexen Sachverhalten aus großen Datenbeständen zu unterstützen, ist dieses Tool auch mehr als geeignet, um im Bereich Business Intelligence (BI) relevante Daten aus unterschiedlichen Quellen (Big Data) zu […]

Wi-Fi Hacking Course

  • Oktober 3rd, 2017
  • admin

Source: Course This is the complete course on Wi-Fi hacking using Kali Linux from scratch. This course will walk you through the various types of attacks like how you can make Wi-Fi jammer with de-authentication packets. It will let you jam all the Wi-Fi signals in the range of your USB Wi-Fi adapter and you […]

WP to LinkedIn Auto Publish Powered By : XYZScripts.com