Hier im Forum bekommt ihr bei euren fragen schnelle hilfe.Hier geht es rund um das Web SeitenProgrammieren.Alles rund ums Javascript,Html,Php,Css und Sql.Auf fast allen Fragen haben wir eine Antwort.
Der Soforthilfe-chat verspricht das ,was sein Name sagt. Hier sind Leute Online die sofort ihre hilfe anbieten.Seht in der OnlineListe nach und wenn einer Online ist werdet ihr auch antwort bekommen. Admine ,Moderatoren und Helfer sind unsere Spezialisten in Sachen Web Programierung
( 17.06.2019 10:00:00 )

1 .Bundesfinanzhof patzt bei der E-Mail-Sicherheit

Seit dem 7. Juni warnt der Bundesfinanzhof auf seiner Webseite vor gefälschten E-Mails. Bislang unbekannte Täter versenden laut der Warnung E-Mails mit schadhaften Anhängen und verwenden die E-Mail-Domain des Bundesfinanzhofs im Absender. E-Mail-Security-Experte Stefan Cink ist über die unzulängliche Absicherung der E-Mail-Server entsetzt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.06.2019 15:00:00 )

2 .Sicherheit mit künstlicher und menschlicher Intelligenz

In wenigen Tagen startet die ?IT-Security Management & Technology Conference 2019? mit viel neuem Security-Knowhow und einem geballten Programm. Im Fokus diesmal: Künstliche Intelligenz, Machine Learning ? und der Mensch!
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.06.2019 14:00:00 )

3 .Die Konzepte für (Geo-)Redundanz ändern sich

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat eine neue Richtlinie zur Standortwahl höchstverfügbarer und georedundanter Rechenzentren erlassen. Dabei wird Georedundanz strenger definiert.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.06.2019 11:30:00 )

4 .Das beste Tool ist der Datenschutzbeauftragte

Viele Unternehmen suchen immer noch geeignete Tools und Verfahren, um die Datenschutz-Grundverordnung (DSGVO / GDPR) vollständig umsetzen und einhalten zu können. Dabei sollte nicht vergessen werden, wie wichtig der oder die betriebliche Daten­schutzbeauftragte ist. Eine Aufweichung der Pflicht zur Benennung eines Datenschutz­beauftragten wäre also kontraproduktiv.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.06.2019 10:30:00 )

5 .Mehr Sichtbarkeit für Cloud-Umgebungen

Wie behält man den Überblick in Cloud-Umgebungen? Wie stellt man sicher, dass man alle Regularien erfüllt? Diesen Fragen geht Stefan Fritsche von Checkpoint in seinem Vortrag auf der IT-Security Management & Technology Conference 2019 nach.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.06.2019 10:00:00 )

6 .Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und Datenschutzprobleme in iOS und macOS entdeckt. Sie fanden Schwachstellen im AWDL-Protokoll, die es Angreifern erlauben, Handy­nutzer zu orten, ihre Geräte abstürzen zu lassen und sensible Daten bei der Übermittlung per AirDrop abzufangen. Apple hat mittlerweile Updates zur Behebung veröffentlicht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.06.2019 14:30:00 )

7 .Grundlagen des Ethical Hacking

In diesem Workshop verwenden wir die Programmiersprache Python, um ein Passwort zu entschlüsseln. Genauer gesagt prüfen wir einen auf irgendeine Weise erlangten Passwort-Hash durch einen Vergleich mit dem MD5-Hash eines gegebenen Wörterbucheintrages auf Übereinstimmung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.06.2019 11:30:00 )

8 .Was echte KI-Security von Katzenbildern lernen kann

Hacker finden meist schnell einen Weg, neue Technologien zu ihrem Vorteil zu nutzen und KI ist da keine Ausnahme. Um intelligenten Cyberangriffen die Stirn zu bieten, müssen Security-Anbieter schon heute Wege finden, das Potenzial der neuen Technologie tatsächlich auszuschöpfen. Ein möglicher Schlüssel hierzu findet sich an unerwarteter Stelle: in der Bilderkennung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.06.2019 10:00:00 )

9 .Die 5 größten DSGVO-Fehltritte und höchsten Strafen

Am 25. Mai 2018 trat mit der EU-Datenschutz-Grundverordnung (EU-DSGVO) das bisher umfangreichste Datenschutzgesetz weltweit in Kraft. Nun fragen wir uns: Was hat sich seither getan? Hat uns die befürchtete Abmahnwelle überrollt? Oder haben wir es hier mit viel Lärm um nichts zu tun?
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.06.2019 14:30:00 )

10 .5 Regeln zum Schutz vor Open-Source-Schwachstellen

Bei der Softwareentwicklung kommen oft Open-Source-Bibliotheken zum Einsatz, um Zeit und Kosten zu sparen. Schwachstellen sollten dabei im Idealfall außen vor bleiben, betonen die Security-Experten bei Veracode, und haben deshalb fünf Verhaltensregeln formuliert.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.06.2019 11:00:00 )

11 .Bluetooth-Schwachstelle in allen Windows-10-Versionen

Microsoft hat zum Patchday im Juni 2019 neben Sicherheitspatches für eine Bluetooth-Schwachstelle in allen Windows-10-Versionen auch einige Updates für Windows 7/8.1 und Windows Server 2008 R2/2012/2012 R2 bereitgestellt. Diese sollen unter anderem Probleme mit Antivirus-Software beheben
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.06.2019 10:30:00 )

12 .Sandboxing ? Mythos und Wahrheit

Immer wieder wird über den Nutzen von Sandboxing in der E-Mail-Sicherheit diskutiert. Auf der kommenden IT-Security Management & Technology Conference 2019 wird Security-Experte Stefan Cink von Net at Work einen Workshop über Mythen und Wahrheiten von Sandboxing halten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.06.2019 10:00:00 )

13 .Die DDoS-Welle rollt weiter

Deutschland steht weiterhin im Fadenkreuz von DDoS-Attacken, das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center. Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Die hohen Angriffsvolumen und die Vielzahl von Attacken-Vektoren stellen ungeschützte Unternehmen vor Herausforderungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.06.2019 14:30:00 )

14 .IT-Security-Strategien sind notwendiger denn je

IT-Security-Experten haben immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Cyber-Angriffen zu schützen, zeigt die McAfee-Studie ?Grand Theft Data II ? The Drivers and Changing State of Data Breaches?. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.06.2019 11:30:00 )

15 .?Sign in with Apple? kommt im Sommer

?Sign in with Apple? ist ein Login-Dienst, der mehr Privatsphäre als die vergleichbaren Lösungen von Facebook oder Google bieten soll. Während Dritte Daten so nicht mehr unbemerkt korrelieren können, wird Apple damit allerdings selbst zum zentralen Informationsumschlagplatz.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.06.2019 10:00:00 )

16 .Wieder vorinstallierte Schadsoftware auf Smartphones

Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Android Smartphones vorinstallierte Schadsoftware nachgewiesen. Die vier Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2019 14:30:00 )

17 .Das hat die DSGVO verändert

Vor einem Jahr wurde die DSGVO eingeführt. Was hat sich seitdem verändert, und konnte sie tatsächlich den Datenschutz in der EU verbessern? Hier finden Sie nicht nur die Antworten auf diese Fragen, sondern auch <i>zehn Tipps für eine bessere Compliance.</i>
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2019 11:30:00 )

18 .Kryptomining ist gefährlicher als Ransomware

2018 war das Jahr des Kryptomining: Es hat Unternehmen zehnmal häufiger getroffen als Ransomware. Cyber-Kriminelle haben sich in Gruppen organisiert und nutzen fortschrittliche Angriffsmethoden. Sie sind Teil einer wachsenden ?Malware-as-a-Service?-Industrie, die im Darknet jedem zur Verfügung steht, der bereit ist zu bezahlen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2019 10:00:00 )

19 .Systemüberwachung beim Automotive-Unternehmen FEV

Proaktiv auf Herausforderungen reagieren zu können und die gesamte IT-Infrastruktur im Blick behalten ? das wünschten sich die Verantwortlichen der FEV Gruppe. Der international anerkannte Dienstleister in der Fahrzeugentwicklung mit Hauptsitz in Aachen stand vor der großen Herausforderung, die rasant wachsende Anzahl an Clients und End Usern adäquat zu betreuen, zu warten und zu überblicken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2019 11:30:00 )

20 .Die größten Belastungen für Security-Verantwortliche

Hohe Compliance-Anforderungen, steigende Cyber-Risiken, die fortschreitende Digitalisierung und die sehr dynamische Entwicklung der IT sorgen ebenso für die starke Belastung eines CISOs wie der bekannte Fachkräftemangel in der Security. Die Überlastung von Security-Verantwortlichen ist kein persönliches Problem, sondern ein Unternehmensrisiko.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2019 10:00:00 )

21 .BSI untersucht Sicherheit der Blockchain

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfassende Analyse der Blockchain-Technologie vorgelegt. Der Schwerpunkt der Analyse lag auf den IT-Sicherheits­eigen­schaften der Blockchain, betrachtet wurden aber auch die Auswirkungen der technischen Grundkonzeption, etwa auf die Effizienz und die Erfüllbarkeit datenschutzrechtlicher Vorgaben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2019 14:30:00 )

22 .Wie sicher sind vernetzte Haushaltsgeräte?

Das Licht per Smartphone steuern und die Heizung im Wohnzimmer schon vor der Ankunft anschalten. Die Vorteile von Smart-Home-Geräten sind vielfältig. Doch trotz der regen Nutzung, vernachlässigen viele Benutzer die Sicherheit. So die Ergebnisse einer Studie des TÜV-Verbands.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2019 11:30:00 )

23 .Datenklau verschreckt Kunden

Immer wieder werden Daten im großen Stil geklaut oder missbraucht. Meist sind Unternehmen hier die lohnende Zielgruppe für Hacker. Die Fälle in den Schlagzeilen sind entsprechend vielfältig und häufig. Und es werden mehr, denn die Vernetzung von Unternehmen und Personen nimmt zu. Parallel dazu steigen die mobilen Zugriffe, das Rüstzeug der Angreifer wird immer ausgefeilter und die Preise im Dark Net sinken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2019 10:30:00 )

24 .Sicherheitsnorm für IoT-Geräte vorgestellt

Das Deutsche Institut für Normung (DIN) hat mit der SPEC 27072 eine Spezifikation für die Informationssicherheit von IoT-fähigen Geräten vorgelegt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2019 10:00:00 )

25 .Hohes Risiko für Insider-Sicherheitsverstöße

Viele Unternehmen befürchten, dass Sicherheitsverstöße durch kompromittierte Zugriffe von Drittanbietern erfolgen könnten. Das zeigt der Privileged Access Threat Report 2019 von BeyondTrust. Die Sicherheitsstudie dokumentiert außerdem, dass sich jede Woche durchschnittlich 182 Drittanbieter von außen auf die IT-Systeme der befragten Unternehmen zugreifen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2019 14:30:00 )

26 .Binary-Analyse und -Rewriting unter MIT-Lizenz

GrammaTech will die Zusammenarbeit von Entwicklern in den Bereichen Binäranalyse, Reverse Engineering und Binary Rewritings fördern. GTIRB-Datenstruktur, Disassembler und Code-Rewriter des Herstellers werden deshalb künftig in einer Open-Source-Suite bereitgestellt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2019 11:30:00 )

27 .Sicherheits-Upgrades unter MySQL 8.0 nutzen

Unbefugte Zugriffe auf Datenbanken sind fast schon an der Tagesordnung. Die meisten Zugriffe werden dabei unwissend von den eigenen Mitarbeitern ausgelöst. Vor allem schlechte Sicherheitskonfigurationen und der Missbrauch von Berechtigungen öffnen Unbefugten Tür und Tor zur Datenbank. Dabei kann der Schutz ? zumindest mit MySQL 8.0 ? so einfach sein, wenn Admins auf diese sieben Must-Do's achten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2019 10:30:00 )

28 .Bedrohungsanalyse in Produktionsnetzwerken

Soll ein IT-Security-Management in der Produktion aufgebaut werden, gilt es die Bedrohungen und Risiken zu bewerten sowie wirtschaftliche Gegenmaßnahmen zu ergreifen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2019 10:00:00 )

29 .Internet-Betrug mit vorgetäuschten Identitäten

Eine neue Form des Internet-Betrugs breitet sich auch in Deutschland aus, der CEO Fraud. Dabei geben sich international vernetzte Banden als Vorgesetzte aus und manipulieren Firmenmitarbeiter ? oft äußerst raffiniert ? zu objektiv unbegründeten Auslands­überweisungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2019 14:30:00 )

30 .2 Millionen IoT-Geräte von Schwachstellen betroffen

Der Sicherheitsforscher Paul Marrapese warnt vor Schwachstellen in über zwei Millionen IoT-Geräten. Angreifer können die Lücken ausnutzen und unter anderem die Kontrolle über die Geräte übernehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
Sorry!! Seite ist noch im Bau und noch nicht voll Funktionstüchtig. Danke
  • x 14.6 - 15:24 um29e8vCY:
    Nachricht
  • x 13.6 - 16:45 hxanielyxoasz:
    Nachricht
  • x 13.6 - 10:28 ceanieludlcgn:
    Nachricht
  • x 13.6 - 9:39 jjanielxdqvqy:
    Nachricht
  • x 13.6 - 7:37 elanielqnaurm:
    Nachricht
    2 >  14 »

Smilie :) Smilie :D Smilie 8) Smilie :eek: Smilie :p Smilie :( Smilie :x Smilie :oX: Smilie :roll Smilie ;)