SHE-Blogpicks

WLAN-Signalverstärkung per 3D-Druck

Posted by in Allgemein

Diese Seite teilen:

Ein Team von Forschern um Prof. Xia Zhou vom Dartmouth College aus New Hampshire hat eine Technologie vorgestellt, mit der Leistung und Sicherheit drahtloser Netze innerhalb von Gebäuden sehr kostengünstig verbessert werden können, berichtet Eurekalert!. Es handelt sich um 3D-gedruckte Reflektoren (Bild: Xia Zhou), die WLAN-Signale verstärken und gezielt in die Richtung lenken, wo gute Empfangsbedingungen benötigt werden. Die Form der Reflektoren soll sich mit geringem Zeitaufwand exakt an unterschiedliche Raumverhältnisse anpassen lassen. Wegen der lokalen Begrenzung der Funksignale sei es für Angreifer erheblich schwieriger, sie auszulesen, heißt es. Das Dartmouth-Team führt das Wirkprinzip der Reflektoren, die sich für 35 US-Dollar mit handelsüblichen 3D-Druckern herstellen lassen sollen, in einem Video vor.

0

Machine Learning gegen Insider-Risiko

Posted by in Allgemein

Diese Seite teilen:

Zur CERT-Gruppe im Software Engineering Institute (SEI) der Carnegie Mellon University gehört auch ein Team, das sich speziell mit Insider Threats, also mit IT-Risiken durch Angriffe von innen befasst und diesen nun mithilfe von maschinellem Lernen beikommen will. Wie Dan Costa und Eliezer Kanal im SEI-Blog schreiben, sammeln die Forscher historische Daten von durch Insider verursachten Schadensfällen und analysieren sie auf wiedererkennbare Muster hin – eine Aufgabe, mit der menschliche Analytiker rein quantitativ überfordert wären. Die Künstliche Intelligenz dagegen erkennt nicht nur, welche Arten von Attacken durch Insider typischerweise ausgeführt werden und welche Sicherheitslücken es sind, die sie hierbei ausnutzen. Die Analyse erstreckt sich vielmehr auch auf Aktivitäten im Vorfeld von Attacken, die auf drohende Gefahren hinweisen könnten. Dazu gehört laut den SEI-Forschern etwa ein Anstieg der Nutzung von Webmail oder Cloud-Speichern.

0

Security-Tests im IoT: Black oder Grey Box?

Posted by in Allgemein

Diese Seite teilen:

Infrastruktur und Anwendungen werden seit Jahren systematisch auf ihre Sicherheit vor Angriffen und Malware-Befall getestet – wie, das ist kein großes Geheimnis mehr. Anders sieht es bei Komponenten im Internet der Dinge (Symboldbild) aus: Anders als in der herkömmlichen IT-Security beschränkt sich der zu schützende und zu testende Bereich nicht auf Server, Endgerät und Benutzer. Hinzu kommen Betriebssysteme, mobile Anwendungen, vielfältige Devices, die bis vor kurzem noch offline waren, und vieles mehr. Andrew Tierney weist im Blog von Pen Test Partners auf die Besonderheiten der Security im Internet of Things hin, stellt konkurrierende Testkonzepte vor (Grey und Black Box Testing) und erläutert deren Vor- und Nachteile.

0

Cyber-Angriffe: Vertuschen wird teuer

Posted by in Allgemein

Diese Seite teilen:

Ab dem 25. Mai 2018 müssen Unternehmen die neue EU-Datenschutzgrundverordnung komplett umgesetzt haben und anwenden. Vorfälle mit Relevanz für die Sicherheit personenbezogener Daten könnten dann keinesfalls mehr unter den Tisch gekehrt werden, warnt Rainer Richter vom Security-Dienstleister Sentinel One im Blog von silicon.de. Entscheider in Unternehmen – CIOs wie CEOs – hätten dann bei Verstößen gegen die Meldepflicht von Security-Vorfällen deutlich verschärfte Bußgeldvorschriften zu beachten. Richter erläutert die Rechtslage und wann ein Unternehmen verpflichtet ist, einen Cyber-Angriff zu melden.

 

 

0

BSA-Report zum Internet der Dinge

Posted by in Allgemein

Diese Seite teilen:

Die Business Software Alliance (BSA), global tätige Lobbyorganisation der Softwarebranche mit Sitz in Washington D. C., hat einen Report unter dem Titel „Sensor Sensibility: Getting the Most From the Internet of Things” vorgestellt. Zweck der Publikation: Entscheidern in Politik und Wirtschaft nahebringen, wie sich geschäftlicher Nutzen aus den Technologien des Internets der Dinge (Symbolbild) ziehen lässt. Auf 24 Seiten befasst sich der kostenfreie Report – natürlich – mit den Security-Aspekten des IoT, aber auch mit möglichen Effizienzgewinnen in unterschiedlichen Branchen samt ihrer gesellschaftlichen Effekte und mit den zentralen Herausforderungen für Entscheider.

0
Page 1 of 812345...Last »