Im Rahmen des Wettbewerbs „Hack the Pentagon“ haben Sicherheitsforscher binnen vier Wochen über 100 Schwachstellen in Computersystemen des amerikanischen Verteidigungsministeriums entdeckt. Das berichtet RT. Die Teilnehmer konnten allerdings nicht auf alle Rechner des Ministeriums zugreifen.
Das Justizministerium bezeichnete den Wettbewerb als „neuen Ansatz bei Cybersicherheit“, mit dem man „die erfolgreichsten und und sichersten Softwarefirmen der Welt“ imitiere. Zugleich sei ein solcher Wettbewerb viel weniger kostenintensiv als entsprechende interne Sicherheitsmaßnahmen und -Tests.
Verteidigungsminister Ashton Carter sagte am Freitag auf der Konferenz Defense One in Washington DC über die Teilnehmer: „Sie helfen uns, die Sicherheit zu verbessern, zu einem Bruchteil der Kosten.“ Auch sei es besser, brillante White Hats (gesetzestreue Hacker) auf seiner Seite zu haben, als darauf zu warten, von den Black Hats eine Lektion erteilt zu bekommen.
Diesen Monat hatte Carter auch schon Pläne öffentlich gemacht, um hochqualifizierten Zivilisten einen einfacheren Weg hin zu Spitzenpositionen im US-Militär zu ermöglichen. Davon würde gerade der Cybersicherheitsbereich profitieren. Dieses Programm nennt sich „Force of the Future“, also Streitkräfte der Zukunft.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Im August 2015 soll es beispielsweise russischen Hackern gelungen sein, ein E-Mail-System des Pentagon zu knacken. Die Ermittler verfolgten Berichten zufolge den Spearphishing-Angriff nach Russland zurück. Für eine direkte Beteiligung der Regierung in Moskau fehlten aber Beweise. Das betroffene E-Mail-System wurde erst einmal abgeschaltet.
Zudem wurde im März 2016 Google-Chairman Eric Schmidt für ein beratendes Gremium namens „Innovation Board“ gewonnen. Bis zu zwölf weitere Mitglieder – alle erfolgreiche Manager – wählen Schmidt und Verteidigungsminister Carter gemeinsam aus. Es hat nichts mit Militäroperationen zu tun, sondern soll zu technischen Herausforderungen beraten und Abläufe durch Einsatz von IT straffen helfen.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.