SBA Research is a research center for Information Security funded partly by the national initiative for COMET Competence Centers for Excellent Technologies.
Eine Veranstaltung der OCG in Kooperation mit der Fakultät für Informatik der TU Wien. Paneldiskussion mit Oberstaatsanwalt Mag. Peter Gildemeister, OStA Wien Dr. Klaus M. Steinmaurer, Leiter Rechtsabteilung T-Mobile Austria ao. Univ. Prof. Mag. DDr. Erich Schweighofer, OCG AK Rechtsinformatik, Uni Wien, WZRI Priv.Doz. DI Mag. Dr. Edgar Weippl, SBA… Read More
9 Wiener Unternehmen werden von Angelika Sterrer & Susanne Schinkinger zu aktuellen Projekten interviewt. SBA Secure Business Austria Research – Forschung im Bereich IT & Data Security und Privacy Das COMET-Forschungszentrum bearbeitet Fragen der organisatorischen und der technischen IT- Sicherheit, z.B. die frühzeitige Integration von… Read More
SBA Research beteiligt sich mit 2 Vorträgen an der “Cloud & Klein” Konferenz. Sebastian Schrittwieser spricht über Secure Software Development in einer Cloud Umgebung; Martin Mulazzani stellt Ansätze zur Digitalen Forensik auf sozialen Netzwerken vor. 26.04.2012, 10:45-17:00, FH Campus Wien, Favoritenstrasse 226, 1100 Wien. Nähere Informationen unter Link
Am 28.06.2012 findet bei SBA Research in Kooperation mit dem Institut für interaktive Systeme und Softwaretechnik der TU Wien ein Workshop zur Datensicherheit in der Medizin statt. Immer öfter werden Vorfälle mit sensiblen Daten publik und immer mehr gesetzliche und regulative Anforderungen werden an Firmen, Institutionen und Datenverarbeiter im Medizin- und Gesundheitsbereich gestellt. Read More
Together with sipgate and ISMK Stralsund, Gabriel Gegenhuber, researcher at SBA Research and University of Vienna, and Michael Pucher, researcher at SBA research, discovered and investigated a vulnerability in the Voice of LTE (VoLTE) stack that is broadly used within MediaTek-based smartphones. ∞
In the Mediatek modem, there is a possible system crash due to a missing bounds check. This could lead to remote denial of service, if a UE has connected to a rogue base station controlled by the attacker, with no additional execution privileges needed. User interaction is not needed for exploitation. ∞