Autoren

Jens Stark

Neue Artikel des Autors


Red-Team-Leiter

So hackt man Google

Der Leiter von Googles Red Team, Daniel Fabian, gewährt am Sitz des Unternehmens in Zürich Einblicke in seine TätigkeitDer Leiter von Googles Red Team, Daniel Fabian, gewährt am Sitz des Unternehmens in Zürich Einblicke in seine TätigkeitDer Leiter von Googles Red Team, Daniel Fabian, gewährt am Sitz des Unternehmens in Zürich Einblicke in seine Tätigkeit
Der Internetriese Google verfügt über ein spezielles Team, das die eigenen Systeme regelmäßig angreift. Daniel Fabian gab in Zürich Einblicke in die Tätigkeit des hauseigenen Red Teams. >>

Von VBA zu XLL

Attacken über Excel-XLL-Dateien sollen erschwert werden

Nachdem Microsoft VBA-Makros zu blockieren begonnen hat, sind Angreifer auf XLL-Dateien für Excel ausgewichen. Jetzt will der Software-Riese auch hier einen Riegel vorschieben. >>

User Enumeration

Login-Masken im Web verraten viel über Benutzer

Bärtiger Mann mit Kopfhörern während eines WebinarsBärtiger Mann mit Kopfhörern während eines WebinarsBärtiger Mann mit Kopfhörern während eines Webinars
Viele Websites liefern wichtige Hinweise dazu, ob eine E-Mail-Adresse schon als Benutzername registriert ist. Dies hilft nicht nur Hackern beim Angriff, sondern könnte sogar zu Profiling-Zwecken verwendet werden, wie am Innovation Day 2023 von InfoGuard zu erfahren war. >>

Jubiläumsgeschenk

Lisa-Quelltext veröffentlicht

Eine Lisa der ersten Generation mit zwei 5-1/4-Zoll-Diskettenlaufwerken und einer 5 MByte fassenden ProFile-FestplatteEine Lisa der ersten Generation mit zwei 5-1/4-Zoll-Diskettenlaufwerken und einer 5 MByte fassenden ProFile-FestplatteEine Lisa der ersten Generation mit zwei 5-1/4-Zoll-Diskettenlaufwerken und einer 5 MByte fassenden ProFile-Festplatte
40 Jahre nach der Einführung des Desktop-PC "Lisa" durch Apple hat ein Computermuseum in Kalifornien den Quelltext für den Mac-Vorgänger veröffentlicht. >>

Studie von Zscaler

Verschlüsselte Angriffe nehmen zu

Auch Hacker bedienen sich zunehmend verschlüsselter Kanäle, um Schadprogramme zu verteilenAuch Hacker bedienen sich zunehmend verschlüsselter Kanäle, um Schadprogramme zu verteilenAuch Hacker bedienen sich zunehmend verschlüsselter Kanäle, um Schadprogramme zu verteilen
Auch Cyberkriminelle setzen für Ihre Angriffe zunehmend auf verschlüsselte Übertragungsmethoden. Dies zeigt eine aktuelle Studie von Zscaler. >>

PostQuantum Cybersecurity

Quantensichere Verschlüsselung für PC und Smartphones

Quantencomputer werden heutige asymmetrische Verschlüsselungsverfahren recht einfach aushebeln können. QuEveryware soll die Daten von Unternehmen vor solchen zukünftigen Angriffen schon heute schützen könnenQuantencomputer werden heutige asymmetrische Verschlüsselungsverfahren recht einfach aushebeln können. QuEveryware soll die Daten von Unternehmen vor solchen zukünftigen Angriffen schon heute schützen könnenQuantencomputer werden heutige asymmetrische Verschlüsselungsverfahren recht einfach aushebeln können. QuEveryware soll die Daten von Unternehmen vor solchen zukünftigen Angriffen schon heute schützen können
Die kalifornische Firma QuSecure hat eine Security-Lösung angekündigt, mit der Unternehmen Desktops und Smartphones so absichern können, dass deren Daten auch im Zeitalter von Quantenrechnern nicht geknackt werden können. >>

Trendfocus-Zahlen

Harddisk-Verkäufe 2022 fast halbiert

Landet die klassische Festplatte bald auf dem Tech-Friedhof?Landet die klassische Festplatte bald auf dem Tech-Friedhof?Landet die klassische Festplatte bald auf dem Tech-Friedhof?
Klassische Festplatten sind auf dem Rückzug. Dies zeigen zumindest die Verkaufszahlen für 2022, die Marktbeobachter Trendfocus veröffentlicht hat. >>

Hardware

Server-Parade mit Intels neuem Xeon-Prozessor

Intels Xeon-Prozessor der 4. Generation enthält laut Intel mehr eingebaute Akzeleratoren als irgendeine CPU weltweitIntels Xeon-Prozessor der 4. Generation enthält laut Intel mehr eingebaute Akzeleratoren als irgendeine CPU weltweitIntels Xeon-Prozessor der 4. Generation enthält laut Intel mehr eingebaute Akzeleratoren als irgendeine CPU weltweit
Chipriese Intel hat die vierte Generation seiner Xeon-Prozessoren lanciert. Auf dem Fuß folgen die großen Server-Hersteller mit der Vorstellung von neuen Rechnermodellen, darunter Cisco, Dell, HPE und Lenovo. >>

"Most Wanted Malware"

Qbot besetzt den Malware-Thron

Der Bankentrojaner Qbot stürmt die Malware-Charts, eine besonders hohe Verbreitung erreicht er in der Schweiz. Dort belegt die recht unbekannte Schadsoftware Kryptik Platz zwei, während weltweit Dauerbrenner Emotet als Verfolger auftritt. >>

Übernahme

Microsoft kauft Fungible zur Optimierung von Azure-RZ

Fungibles DPU-Know-how soll den Azure-Rechenzentren Beine machenFungibles DPU-Know-how soll den Azure-Rechenzentren Beine machenFungibles DPU-Know-how soll den Azure-Rechenzentren Beine machen
Microsoft hat den Datenprozessor-Hersteller Fungible übernommen. Ziel ist es offenbar, die hauseigenen, für den Betrieb der Azure-Cloud verwendeten Rechenzentren in Sachen Netzwerk- und Speicherleistung zu verbessern. >>