...sich mit Blick der Informatik allgemein und der IT-Sicherheitsforschung im speziellen ergeben. Diese sind in der Auswertung der neuen Cyber-Sicherheitsstrategie zusammengefasst und analysiert worden. Der Text ist zu umfangreich für eine Veröffentlichung an dieser Stelle und deshalb hier zum Download verlinkt: PDF-Download der Analyse zur neuen Cyber-Sicherheitsstrategie (450 kb) ...
Suchergebnisse für:
Über die “Erice Declaration on Principles for Cyber Stability and Cyber Peace”
...17, 18, and 19). Disruption of cyberspace (a) impairs the individual’s right to privacy, family, home, and correspondence without interference or attacks, (b) interferes with the right to freedom of thought, conscience, and religion, (c) abridges the right to freedom of opinion and expression, and (d) limits the right to...
Fachgespräch zu Überwachungstechnologie und Exportkontrolle im Bundestag
...security)
NSA-Bericht über staatliche russische Beeinflussung des US-Wahlkampfes /Update
...Unternehmens, dass für die Verwaltung der Wahlberechtigtenverzeichnisse in einigen US-Staaten verantwortlich ist sowie – davon ausgehend – gegen Mitarbeiter von lokalen Wahrbehörden: The spear-phishing email contained a link directing the employees to a malicious, faux-Google website that would request their login credentials and then hand them over to the hackers....
[Offtopic] #Oneless – Statement für eine friedlichere Welt
...Waffe zu zerstören: „I’m going to make sure this weapon will never be used to take a life (..) People have always said there’s so many of them out there — well now, there’s one less“ (etwas mehr Kontext u.a. hier). Ein sehr beeindruckendes und anrührendes Statement (Q: Facebook.com): https://www.youtube.com/watch?v=yDtE50RhOo8...
Tempora und das GCHQ
[Lesetipp] Analyse einer Phishing-Kampagne
...no malicious code in the attachment itself. The attachment instead tries to download a template file over an SMB connection so that the user’s credentials can be silently harvested. In addition, this template file could also potentially be used to download other malicious payloads to the victim’s computer. (Q: talosintelligence.com)...
Die Bedeutung von Metadaten
...
Review des neuen Cybersicherheits-Konzeptes der EU von Ende 2017
...Union Agency for Network and Information Security (ENISA) into a permanent EU Cybersecurity Agency and to create an EU-wide certification framework for ICT products and services“. Details zum angenommenen Proposal sind hier zu finden (lokale Kopie) und das Proposal im Wortlaut gibt es hier (lokale Kopie). Die Befugnis-Erweiterung zum einen...
IRONGATE
...unbekannt Relevante Dokumente Bei...