Vulnerabilities in Bluetooth Low Energy (BLE)

  • November 3rd, 2018
  • admin

Security researchers have unveiled details of two critical vulnerabilities in Bluetooth Low Energy (BLE) chips embedded in millions of access points and networking devices used by enterprises around the world. Dubbed BleedingBit, the set of two vulnerabilities could allow remote attackers to execute arbitrary code and take full control of vulnerable devices without authentication, including […]

IKT-Sicherheitskonferenz 2019

  • Oktober 19th, 2018
  • admin

Im Zeitraum 16.10. – 18.10.18 fand im Forum Alpach die diesjährige IKT-Sicherheitskonferenz des österreichischen Bundesheeres statt. Hier ist das Programm zu finden und ein Artikel der Tageszeitung Standard.  

Das Datenschutzgesetz und seine Auswirkungen – Eine Kostenfalle?

  • Februar 3rd, 2018
  • admin

Mit 25.05.18 greift das neue Datenschutzgesetz (DSG) auch in Österreich. Obwohl die EU-Weite DSGVO bereits seit 2016 seine Gültigkeit erfahren hat, wurde eine Übergangsfrist bis 2018 gewährt, um den Nationalstaaten und den Unternehmen Zeit zu geben, die notwendigen Vorbereitungen bzw. Anpassungen zu treffen. Da diese Regelung(en) alle Unternehmen betreffen, wurde durch die Wirtschaftskammer Österreich hier […]

A Cryptocurrency Mining Malware Spread Fast

  • Februar 3rd, 2018
  • admin

2017 was the year of high profile data breaches and ransomware attacks, but from the beginning of this year, we are noticing a faster-paced shift in the cyber threat landscape, as cryptocurrency-related malware is becoming a popular and profitable choice of cyber criminals. Several cybersecurity firms are reporting of new cryptocurrency mining viruses that are […]

IMB i2 Analyst’s Notebook – Spezifische Analysen und Ermittlungen

  • Oktober 3rd, 2017
  • admin

Das Produkt IBM i2 Analyst’s Notebook (ANB) ist ein Visualisierungs-Tool, welches dabei unterstützt Daten in Informationen zu migrieren. Ursächlich entwickelt, um staatliche Sicherheitsbehörden bei der Ermittlung von komplexen Sachverhalten aus großen Datenbeständen zu unterstützen, ist dieses Tool auch mehr als geeignet, um im Bereich Business Intelligence (BI) relevante Daten aus unterschiedlichen Quellen (Big Data) zu […]

Wi-Fi Hacking Course

  • Oktober 3rd, 2017
  • admin

Source: Course This is the complete course on Wi-Fi hacking using Kali Linux from scratch. This course will walk you through the various types of attacks like how you can make Wi-Fi jammer with de-authentication packets. It will let you jam all the Wi-Fi signals in the range of your USB Wi-Fi adapter and you […]

Business Model: How Hackers Cash Out Thousands of Bitcoins Received in Ransomware Attacks

  • Juli 31st, 2017
  • Harald Drexler

Source: TheHackersNews  How it works: Digital currencies have emerged as a favourite tool for hackers and cyber criminals, as digital currency transactions are nearly anonymous, allowing cyber criminals to use it in underground markets for illegal trading, and to receive thousands of dollars in ransomware attacks—WannaCry, Petya, LeakerLocker, Locky and Cerber to name a few. […]

Datenschutzgrundverordnung – Eine EU-weite Regelung

  • Juli 30th, 2017
  • admin

Die EU-Datenschutz-Grundverordnung (DSGVO) ist ab dem 25. Mai 2018 gültig. Ab diesem Zeitpunkt entfällt die Verpflichtung zur Erstattung von DVR-Meldungen an die Datenschutzbehörde und es obliegt einem datenschutzrechtlichen Auftraggeber (entspricht: „dem für die Verarbeitung Verantwortlichen“) unter gewissen Voraussetzungen die eigenen Datenanwendungen in einem eigenen Verzeichnis zu verwalten sowie in bestimmten Fällen sogenannte Datenschutz-Folgeabschätzungen durchzuführen. Datenverarbeitende […]

Wikileaks Reveals CIA Malware That Hacks & Spy on Linux

  • Juli 1st, 2017
  • admin

WikiLeaks has just published a new batch of the ongoing Vault 7 leak, this time detailing an alleged CIA project that allowed the agency to hack and remotely spy on computers running the Linux operating systems. Dubbed OutlawCountry, the project allows the CIA hackers to redirect all outbound network traffic on the targeted computer to […]

Hack Peoples Devices While Walking Around in Public

  • Februar 25th, 2017
  • admin

Source: The Hackers News Wi-Fi enabled devices — widely known as the Internet of Things (IoT) — are populating offices and homes in greater and greater numbers. From smartphones to connected printers and even coffee makers, most of these IoT devices have good intentions and can connect to your company’s network without a problem. However, […]

WP to LinkedIn Auto Publish Powered By : XYZScripts.com