Bild: Die I-Gebäudereihe - das Zuhause der Informatik. , Die RUB bekommt von der Informatik nicht genug Bild: bena

Studium. Die RUB wagt mit der Gründung einer neuen Fakultät einen weiteren Schritt, um ein noch bedeutenderer Standpunkt für Informatik zu werden. 

weiterlesen
Bild: Symbolbild, Connecten auf der ITS.connect cc0

Messe. Seit 2008 gibt es die Messe ITS.connect an der Ruhr-Universität, die Studierenden aus der IT-Sicherheit ermöglicht, Kontakt zu verschiedenen Unternehmen der Branche zu knüpfen. Einen Ausblick darauf, was Euch bei der zweiten digitalen Ausgabe erwartet, bekommt Ihr hier.

weiterlesen
Bild: Angriff auf Uni-Klinik: Laut NRW-Justizministerium lassen sich die Spuren nach Russland zurückverfolgen. , Nach Angriff auf Uni-Klinik cc0

IT-Sicherheit. Erstmals starb in Deutschland aufgrund eines Hacker:innen-Angriffs auf die Uni-Klinik Düsseldorf eine Person. Die Attacken auf Universitätssysteme nahmen in den vergangenen Monaten stark zu.

weiterlesen
Bild: Eine einfache Netzliste: Normalerweise sind die Darstellungen der Transistoren und Verbindungen um einiges komplizierter., Weltweit erstes Open-Source Hardware Reverse-Engineering Tool Bild: HAL

IT-Sicherheit. Ein Team des Lehrstuhls für Eingebettete Sicherheit am Horst-Görtz Institut hat das Tool HAL entwickelt, das es ermöglicht, Hardware zu analysieren.

weiterlesen
Bild: Wirtschaftsspionage bei DAX-Konzernen: Die Hackergruppe Winnti geht gezielt vor., Hackergruppe Winnti Symbolbild: CC0

Die RUB-IT-Sicherheitsexperten Dr. Thorsten Holz und Moritz Contag haben im Zuge einer Recherche mit dem Bayrischen Rundfunk und NDR die Unternehmensspionage-Software Winnti der gleichnamigen chinesischen Hackergruppe analysiert. Im Gespräch spricht Thorsten Holz über Wirtschaftsspionage und Organisationsformen von Hackergruppen.

weiterlesen
Bild: Gemeinsam für ein sicheres Internet der Zukunft: CASA , Internationale Spitzenforschung zur Cyber-Sicherheit Foto-Quelle: fufu

IT-Sicherheit. Am 29. März wurde das Exzellenzcluster „Cyber-Sicherheit im Zeitalter großskaliger Angreifer“, kurz CaSa, feierlich eröffnet.

weiterlesen
Bild: Das Rätsel: Hättet Ihr erkannt, was auf der Tasse abgebildet ist? , Über CaSa, Forschung und IT-Sicherheit Screenshot: mag

Social Media. IT-Sicherheitsexperte Professor Thorsten Holz hat für einen Tag den Twitter-Account der Ruhr-Universität Bochum übernommen. Wie der Tag verlief, erfahrt Ihr hier.

weiterlesen
Bild: Sicher im Web unterwegs: Passwörter sollten wohl überlegt sein., Passwoörter regelmäßg kontrollieren

IT-Sicherheit. Kaum ein Bereich im Internet, in dem sich Nutzer*innen nicht mit einem Passwort absichern. Das Problem: Wenige setzen auf divergente Zugangsdaten. Mails, die auf Datenschutz hinweisen, werden häufig nicht verstanden.

weiterlesen
Bild: Hört mit: Amazons Alexa könnte manipulierte Befehle erhalten, wie Bochumer Forscher*innen herausfanden. , IT-Forscher*innen gelingt Angriff auf Spracherkennungsassistenten Symbolbild

IT-Sicherheit. Bochumer Forscher*innen ist es gelungen, auf der Spracherkennungssoftware Kaldi basierende Geräte durch versteckte Audiosignale anzugreifen.

weiterlesen