Homepages C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Jahrgang
2015
2016
2017
2018
2019
2020
2021
2022
2023
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Die neuesten Informationen 2016

Datum Information
Dezember
Dezember Quanten - Katastrophe oder das Ende der Datensicherheit ?
Dezember Ägypten blockiert verschlüsselten Messenger Signal
Dezember Österreich: Datenverbrauch hat sich innerhalb eines Jahres verdoppelt  
Dezember DRAFT De-Identifying Government Datasets (2nd Draft)

Entwurf DES de-Identifizierung Regierung Datasets (2. Entwurf)



November Datenklau in unbekanntem Ausmaß Hacker brechen bei Thyssenkrupp ein
November IBM Watson bekämpft jetzt Cyber-Kriminalität in der realen Welt
November Hoher Schaden durch "Avalanche" Ermittler legen Mega-Botnetz lahm
November Totalausfall Internet und Telefon "Massive Störungen im Telekom-Netz
Wir wollen immer schneller werden, aber wir beherrschen unser Netz immer weniger !
Nutzer sollen sich selbst helfen - Hacker für Telekom-Ausfälle verantwortlich
Nach dem Router-Ausfall Entschädigung für Telekom-Kunden
Es kann noch schlimmer kommen Monster-Botnetz griff Telekom-Router an
Weltweiter Angriff auf Router   Ist die Fritzbox sicher ?
November Japan Eyes  Zurück zur Tech Supremacy Schnellsten Aller Supercomputer
Der Kampf um die leistungsfähigsten Computer
November FSB meldet massive Cyber-Attacke auf „kritisch wichtige Infrastruktur des Landes
Der Cyberwar hat schon lange begonnen, Ihr wißt nur noch nicht !
November Gefährliche Malware lässt Bankomaten Geld spucken
Die Kunden sind Schuld, warum müssen Sie Ihr Geld am Automaten abhölen !

November Kunden protestieren Software-Update legt Postbank lahm
- Sie, unsere Kunden sind selber schuld !
November DRAFT Guide to LTE Security
November Bundesheer setzt auf offensive Cyberwaffen  (Österreich )
November IT-Problem sorgt für Minus Targobank-Kunden fehlt plötzlich Geld
November DRAFT [Project Description] Capabilities Assessment for Securing Manufacturing Industrial Control Systems
November DRAFT [Project Description] Capabilities Assessment for Securing Manufacturing Industrial Control Systems
November Die"3"-Kunden ( Austria ) verbrauchen derzeit 33 Petabyte Daten pro Monat
November IT - Technik bestiimmt, wer neuer Präsident wird - Mit 30 Dollar den US-Wahlausgang manipulieren: Forscher zeigen wie’s geht


Oktober DRAFT NICE Cybersecurity Workforce Framework (NCWF): National Initiative for Cybersecurity Education
Oktober "Cyber-Abwehr" neuer Schwerpunkt des Bundesheeres / Österreich )
Oktober Ein Verräter namens "Walker" : Russische Waffen machen der US-Navy Sorgen: „Sehr stark und gefährlich“
Oktober Bundeswehr operiert erstmals offensiv im Cyber-Raum
Oktober
Oktober DRAFT Domain Name Systems-Based Electronic Mail Security
Oktober AtomBombing bedroht alle Windows-Versionen. z. Zeit keine Abwehrsysteme laut Microsoft- Anti- Virus-System unwirksam
Oktober Google spürt kritisches Sicherheitsdefizit in Apple-Systemen auf
Oktober DRAFT Guide to Bluetooth Security 
Oktober DRAFT Dramatically Reducing Software Vulnerabilities:
Report to the White House Office of Science and Technology Policy 

Oktober Der große Knall "Experten warnen: Aktuelle Internetattacken nur ein kleiner Vorgeschmack"
Oktober Drammer: Neuer Hardwareangriff gefährdet Android-Smartphones
Oktober Massive Online-AngriffeDDOS-Attacken legen Twitter & Co. lahm
Oktober Am 10. Oktober wurde durch Hacker der Betrieb eines Atomkraftwerkes gestört
Oktober Mit Highspeed durch den Pazifik Google und Facebook bauen Überseekabel mit 120 TeraBit/sec.
Oktober So Yahoo nennt Berichte über Spionageaktivitäten "irreführend" 
Oktober Email-Scan: So hat Yahoo Aufträge der US-Geheimdienste ausgeführt
Oktober Kunden der Deutschen Bank haben es momentan
nicht immer leicht.
3. Computerpanne in wenigen Monaten


September DRAFT Developing Trust Frameworks to Support Identity
Federations 

September DRAFT Vulnerability Description Ontology 
September DRAFT Systems Security Engineering Guideline: An
Integrated Approach to Building Trustworthy Resilient Systems 

September Hunderte Millionen Konten betroffen Yahoo bestätigt massiven Hacker-Angriff Bereits das zweite Mal !
September Hack-kurz: Yahoo Verletzung trifft die Hälfte eine Milliarde Benutzer Bereits das zweite Mal !
September Passworte - sicher oder ... ?
September Hack-kurz: Yahoo Verletzung trifft die Hälfte eine Milliarde Benutzer bereits das zweite Mal
September FBI - Chef : Überklebt euere Webcams ! Der "Dritte" kann Sie nicht mehr sehen aber hören !
September Facebook Messenger startet End-zu-End-Verschlüsselung:
September Mozilla: An die 100.000 Nutzerdaten unabsichtlich offengelegt Immer wieder der "Testbetrieb mit heißen Daten !
September DRAFT Baldrige Cybersecurity Excellence Builder: Key
questions for improving your organization's cybersecurity
performance

September DRAFT [Project Description] Authentication for Law
Enforcement Vehicle Systems

September DRAFT Assessing Threats to Mobile Devices  & Infrastructure: the Mobile Threat Catalogue 
September DRAFT Cybersecurity Framework Manufacturing Profile
September DRAFT De-Identifying Government Datasets


August
August Neue Forschungsergebnisse: So verursachen Mobiltelefone Krebs
August Erst Airbags, dann Abgassteuerung, jetzt funkgesteuerte Türöffner für 100 Millionen Fahrzeuge, was dann ?
August DRAFT Protecting Controlled Unclassified Information in Nonfederal Information Systems and Organizations
August Berichtsentwurf auf leichter Kryptographie -In der alten deutschen Einstufung der Kryptologie bezeichnet man derartige Verfahren als "Verschleierung". Einfache Verfahren mit geringer bis sehr geringer Sicherheit. -
August DRAFT Report on Lightweight Cryptography - One describes such methods as a "veiling" in the old German classification of the cryptology. Simple methods with a low till very low safety- .
August DRAFT SHA-3 Derived Functions: cSHAKE, KMAC, TupleHash, and ParallelHash
August DRAFT Attribute Metadata
August Eine Spionagesoftware mit dem Namen "Remsec" greift Staaten an
u. a. Forschungszentren, Telekommunikationsbetreiber und Finanzinstitute
August Cyber-Spione stehlen fünf Jahre lang Unternehmens-Daten in aller Welt
Russland, China, Schweden und Belgien


Juli D
Juli
Juli
Juli D
Juli DRAFT [Project Description] Mobile Application Single Sign-On: for Public Safety and First Responders
Juli DRAFT The Technical Specification for the Security Content Automation Protocol (SCAP): SCAP Version 1.3
Juli DRAFT SCAP 1.3 Component Specification Version Updates: An Annex to NIST Special Publication 800-126 Revision 3
Juli Der Irrglaube an die Sicherheit der Verschlüsselung im Internet - die Realität sieht anders aus ! - mit politischen und persönlichen Konsequenzen
Juli Akku-Hülle warnt Nutzer Snowden macht iPhones spionagesicher ! es ist mehr als ein Kondom 
Juli Nächster Mobilfunkstandard 5G Berlin bekommt ( Mikro ) Mega-Hotspot
Juli Vodafon führt 4.5 Standards in Deutschland ein
Juli Physiker der Queen Mary University of London haben es geschafft, einen Gegenstand „unsichtbar” für elektromagnetische Wellen zu machen. ( Frequenzbereich von 8 - 10 GHz
Juli Hacker Lexikon - Was ist Full-Disk Verschlüsselung ?
Juli Hacker Lexicon - What is Full - Disk Encryption ?
Juli Wenn der Drucker Malware schickt: 20 Jahre alte Windows-Lücke entdeckt
Juli Hacker können Flugzeuge knacken und zum Absturz bringen


Juni DRAFT Guide to Securing Apple OS X 10.10 Systems for IT Professionals: A NIST Security Configuration Checklist
Vorableitfaden dafür, Apple OS X 10.10 Systeme für
IT-Fachkräfte zu sichern: Eine NIST Sicherheitskonfigurationsprüfliste
Juni DRAFT Guide for Cybersecurity Event Recovery
Vorabführer für Cybersecurity Ereigniserholung
Juni "BadTunnel": Microsoft behebt 21 Jahre alte Windows-Lücke; zur Weltrekord einer unentdeckten Schwachstelle
Juni Entwerfen Sie [Konzeptpapier] Identität und Zugriffsverwaltung für smarte Hausgeräte  
Juni DRAFT [Concept Paper] Identity and Access Management for Smart Home Devices
Juni US-Luftstreitkräfte verlieren alle Ermittlungsdaten der letzten zwölf Jahre Ursache: Computerabsturz
Juni Android-Lücken: Google zahlte halbe Million Dollar an Sicherheitsforscher
Juni Kanadische Universität zahlte Hackern Lösegeld
Juni Dieses Mal trifft's TwitterHacker kapern 33 Millionen Nutzerdaten
Juni Chips, die wie das menschliche Gehirn arbeiten, sie sind bereits Realität
Juni Blackberry teilt Daten und entschlüsselt Nachrichten für Behörden in aller Welt
Juni DRAFT Guide for Cybersecurity Event Recovery /
Entwurf Führer für Cybersecurity Ereigniserholung


Mai
Mai Was ist Fuzzing? - eine sehr interessante Methode für ein breites Anwendungsspektrum ( Fusseltheorie )
Mai What Is Fuzzing? - eine sehr interessante Methode für ein breites Anwendungsspektrum
Mai Die Bilderkennung - die künstliche Intelligenz macht es möglich
Mai Die Stimmerkenung - die künstliche Inteligenz macht es möglich
Mai IT-Sicherheit: Sorgloser Mittelstand, bewusste Konzerne - ein Rückblick auf die gute alte Zeit -
Mai Schlüsselgerät- Zusatz 40 der deutschen Wehrmacht aus dem 2. Weltkrieg bei Ebay entdeckt
Mai SWIFT-Hack offenbar heftiger als angenommen
Mai Leitfaden gegen Erpresser-Trojaner So schützt man sich vor Ransomware ( Leitfaden )
Mai TPU: Google baut eigenen Prozessor für künstliche Intelligenz
Mai Cyber-Armee der Bundeswehr: Von der Leyen plant neue Eliteabteilung
Mai Skimmer hat totale Kontrolle Malware macht Bankautomaten zu Zombies
Mai Two Tips to Keep Your Phone’s Encrypted Messages Encrypted
Mai Zwei Tipps, um die verschlüsselten Nachrichten Ihres Telefons verschlüsselt zu halten
Mai The Future of Encryption Is in These Politicians’ Hands
Mai Die Zukunft der Verschlüsselung ist in den Händen dieser Politiker
Mai IBM Is Now Letting Anyone Play With Its Quantum Computer
Mai IBM jetzt lässt irgendjemanden mit seinem Quantencomputer spielen
Mai Hacker greifen globales Zahlungssystem Swift an
Mai System zur Diensthandy-Überwachung am Arbeitsplatz in Russland entwickelt
Mai DHL meldet erfolgreiche Tests mit Paketdrohne
Mai Dronomy Self Flying Drones
Mai Die "Himmelsfischer, oder wie man mit einem Netz Drohnen und Copter fängt


April Passwortklau auf Facebooks Firmenserver entdeckt geknackt
April Neue Erpressersoftware bedroht Android-Nutzer geknackt
April Gratis-Tool entschlüsselt Dateien Erpresser-Trojaner CryptXXX geknackt
April Die britische Regierung testet eine militärische System-Todesstrahl Drohnen zu verhindern, dass in engen, Hochsicherheitsbereichen wie Flughäfen fliegen
April Alarm in Gundremmingen Computervirus in Kernkraftwerk entdeckt Methode "Stuxnet"
April DRAFT Recommendation for Random Bit Generator (RBG) Constructions (Second Draft)
April DRAFT Guide to Cyber Threat Information Sharing (Second Draft)
April Wenn beim WLAN nicht alles klappt, wie es soll, ist es gut zu wissen, woran es liegen könnte
April Digitale Kriegsführung: Deutsche Bundeswehr rüstet auf
April Russische Armee übt mit Störsendern: „Chaos in den Reihen des Gegners“
April China verurteilte Computertechniker wegen Spionage zum Tod
April Unternehmen erwarten Mangel an IT-Spezialisten
logisch, mindestens 1.500.000 Experten fehlen bis 2020
April LTE Architecture Overview and Security Analysis
April Das FBI Drops Fall gegen Apple nach einen Weg finden, in das iPhoneThe FBI Drops Its Case Against Apple After Finding a Way Into That iPhone


M#rz Auge für Apple und FBI nach iPhone-Showdown in Kalifornien oder eine "moderne Lachnummer"
M#rz Trustworthy Email (Second Draft)
M#rz Blaues Auge für Apple und FBI nach iPhone-Showdown in Kalifornien
M#rz Drohne macht erste erfolgreiche Stadt Lieferung in den USA
M#rz Staatstrojaner": Justizminister will Spionagesoftware für Terrorermittler
M#rz Primfaktoren zerlegen mit dem Quantencomputer
M#rz Tianhe 2 erneut weltweit schnellster Supercomputer mit Bemerkungen zur zukünftigen Entwicklung
M#rz Supercomputer Chinas in Serienproduktion gegangen
M#rz Beinahezusammenstoß über LA Drohne bedrängt Lufthansa-Maschine
M#rz Die reale Geschichte eines erfolgreichen Hacks auf der Autobahn
M#rz FBI warnt vor Auto - Hacking   
M#rz Stuxnet als erster Akt: USA wollten Iran mit Cyberangriff lahmlegen
M#rz Guide to Data-Centric System Threat Modeling
M#rz User's Guide to Telework and Bring Your Own Device (BYOD) Security
M#rz Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security
M#rz EuGH-Gutachten ein "Paukenschlag" Keine Störerhaftung für WLAN-Anbieter
M#rz 1,5 Millionen Sicherheitsexperten fehlen bis 2020
März Hackerangriff: durch Schreibfahler 900 Millionen US - $ verschenkt
März DRAFT Guideline for Using Cryptographic Standards in the Federal Government: Cryptographic Mechanisms ( FB )
März Crashes mount as military flies more drones in U.S. - Abstürze mounten als militärische fliegen mehr Drohnen in USA
März Das US-Militär-Drohne Überwachung an Hot Spots jenseits erklärt Kampfzonen erweitert
M#rz Angriff auf US-Notenbank: Hacker stehlen 100 Millionen Währungsreserven von Bangladesch aus der Fed


Februar Beinahe Katastrophe zwischen einem landendem Passagierflugzeug und einer Drohne in Paris
Februar Drohnen von Allgemein, über Spionage und Sabotage und Anwendungen in der Wirtschaft sowie einige Videos
Februar Drohnen, es ist noch keine am Himmel geblieben und was dann ?
Februar Spionagedrohnen für Smartphone;
Februar NSA soll SSL-Verbindungen mit RC4 in Echtzeit knacken
Februar Blackberry Abhöreklat
Februar Polizei knackt PGP-Blackberry
Februar PGP im Blackberry seit vielen Jahren mitgelesen;
Februar Security-Experten knackten RSA SecurID-Token in Minuten
Februar NSA hat Verschlüsselungsstandard gezielt unterwandert Grundlage. eine Festlegung des US -Präsidenten aus den siebziger Jahren
Februar Internet-Pionier Vint Cerf warnt vor Software mit staatlichen "Hintertüren"
Februar Ex-NSA-Chef: Hintertüren für Verschlüsselung sind eine furchtbare Idee
Februar FBI verärgert über Verschlüsselung bei Android und iOS
Februar China entwickelt einen neuen Supercomputer, der 1.000 mal stärker als
der revolutionäre Supercomputer Tianhe-1A

Next-Generation Tech: China to Develop New Groundbreaking Supercomputer
Februar Die Wirtschaftsspionage
Cyberbetrug bei FACC kein Hackerangriff: "Intern jemand benutzt
"
Februar Die Wirtschaftsspionage
Cyberangriff bei FACC: Ermittlungen laufen auf Hochtouren
Februar Hintertür bei MediaTek-Chips Heikles Leck bedroht Android-Smartphones


Januar US - Streitkräfte suchen "zeitweilige" Cyberkrieger
Januar Keine Ausbildung für NATO - Kräfte im Cyberwar
Januar Bundestags-Hacker - russisches Puzzle - ? Zwischenbilanz nach 8 Monaten
Januar Wie-Hacker-der-Ukraine-den-Strom-abdrehten US - Regierung warnte bereits 2007 vor derartigen Angriffen - die Wirtschaft negierte diese Gefahren
Januar Microsoft kann Verschlüsselung der Nutzer knacken, warum: Sie haben den Algorithmus, den Schlüssel und Ihre Daten !
Januar Everything We Know About Ukraine’s Power Plant Hack eng. + deu
Januar Rund 8.400 Firmen in Österreich  von Wirtschaftsspionage betroffen
Januar Windows XP in Melbourner Klinik: Virus legte Netzwerk lahm
Januar Klage wegen Schummelsoftware; Deutscher Bank droht weiterer Prozess  
Januar Fehler bei GPS-Distanzmessungen; Salzburger Forscher bewiesen
Januar Blackberry mit Verschlüsselungsalgorithmus; PGP jahrelang erfolgreich geknackt
Januar R F I D  Was ist denn das ?  Was kann es ?  Wie sicher ist es ?
Januar Ein altes Lied fliegt durch den virtuellen Raum....
Januar Sibirische Wissenschaftler machen Schritt in Richtung schnelleren optischen Computer zu bauen  / deu + eng