Inventur der Identitäten: Wie man Zugriffsrechte zertifiziert
Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind.
Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind.
DNA enthält die grundlegenden Informationen für das Leben. Zu verstehen, wie diese Informationen gespeichert und organisiert sind, war und ist eine der größten wissenschaftlichen Herausforderungen des letzten Jahrhunderts. Mit GROVER, einem neuen Large Language Model (großen Sprachmodell), das mit menschlicher DNA trainiert wurde, können Forschende nun versuchen, die in unserem Genom verborgenen komplexen Informationen zu entschlüsseln.
Das HarfangLab Cyber Threat Research Team hat von Mitte Juni bis Mitte Juli Operationen zur Manipulation von Doppelgänger-Informationen untersucht. Das Team berichtet im Folgenden über die gewonnenen Erkenntnisse bezüglich der zugehörigen Infrastruktur, Taktiken und Motivationen in Europa und den Vereinigten Staaten, wo politische Wahlen die Aufmerksamkeit der Medien und sozialen Netzwerke auf sich gezogen haben.
Deutschlands Handynetze sind besser geworden, mancherorts hapert es aber noch. Geht es nach einer Bundesbehörde, soll im Jahr 2030 damit Schluss sein.
Die Security-Experten von Proofpoint konnten in letzter Zeit eine neue Taktik von Cyberkriminellen identifizieren. Dabei beobachteten die Sicherheitsforscher eine zunehmende Verbreitung von Malware durch den Missbrauch von Cloudflare-Tunneln.
Die Onapsis Research Labs veröffentlichen neueste Erkenntnisse zu einem C2-Angriff (Command and Control) auf SAP. Dabei nutzen die Angreifer eine Sicherheitslücke in SAP (CVE-2010-5326) für die Remote-Befehlsausführung aus, um einen nicht authentifizierten Angriff auf das SAP Invoker Servlet zu initiieren.
Softwareentwicklung ist ein hoch technisches und stark spezialisiertes Gebiet, das eine ganze Reihe von Hardskills und Wissen erfordert. In unserer zunehmend vernetzten Welt müssen Entwickler:innen nicht nur technische Fähigkeiten besitzen, sondern auch interpersonelle und überfachliche Fähigkeiten haben.
Sind wütende und unvorsichtige Mitarbeitende ein Sicherheitsproblem für Unternehmen? Österreichs Manager:innen setzen höchstes Vertrauen in ihre Belegschaften, Deutschland ist grundsätzlich zuversichtlich und in der Schweiz ist man vorsichtiger.
Die Plattform Instagram ist in der Türkei gesperrt worden. Das soziale Netzwerk sei mit einer Entscheidung vom 2. August blockiert worden, schrieb die staatsnahe Nachrichtenagentur DHA unter Berufung auf die türkische Behörde für Informations- und Kommunikationstechnologie. Gründe und voraussichtliche Dauer waren zunächst nicht bekannt.
CISPA-Forscher Adrian Dabrowski hat gemeinsam mit Kollegen von SBA Research und der Universität Wien zwei weitreichende Sicherheitslücken im Mobilfunkprotokoll Voice over WiFi (VoWiFi), auch WLAN-Calling genannt, aufgedeckt. Durch diese Schwachstellen war die Kommunikationssicherheit von Millionen Mobilfunk-Kund:innen weltweit gefährdet.