SBA Research is a research center for Information Security funded partly by the national initiative for COMET Competence Centers for Excellent Technologies.
SBA Research durfte sich heute bei der Cyber-Leistungsschau am Rande der Forum-Salzburg-Ministerkonferenz vor Innenministerin Mag.a Johanna Mikl-Leitner sowie einer Delegation aus mehr als zehn InnenministerInnen aus Mittel- und Südosteuropa im Landhaus St. Pölten präsentieren. Ziel war es, den Gästen zu zeigen, dass Österreich beim Thema Cyber Sicherheit eine Reihe von Kompetenzen und Technologien aus diversen Forschungsprojekten… Read More
Ulrich Bayer hält heute einen Vortrag zum Thema „Advanced Persistent Threats“ im Rahmen der ARGE Daten – Veranstaltung „Datenschutz und IT-Sicherheit“. Die Tagesveranstaltung informiert über organisatorische und technische Anforderungen zur IT-Sicherheit, Sicherheitsstandards, Basissicherheit und Erweiterungen, Konzepte und Umsetzung von IT-Sicherheit sowie Grundlagen einer optimalen Security Policy. Abstract: APT (Advanced Persistent Threat) ist als… Read More
Martina Lindorfer and Sebastian Neuner from SBA Research visited Northeastern University (NEU) in Boston, as invited researchers from August 2014 to December 2014 and October 2014 to April 2015 respectively. Both of them were advised by Prof. William Robertson and… Read More
Das Schweizer Fernsehen kam zu SBA, um über Martinas Paper zu berichten (Andrubis – 1,000,000 Apps Later: A View on Current Android Malware Behaviors) “Für die Studie hat das Forschungszentrum SBA Research in Wien eine… Read More
SBA Research ist mit einem Messestand bei den 3. International B2B Software Days 2015 der Wirtschaftskammer Österreich vertreten. Die International B2B Software Days bieten eine Plattform um mehr über die neuesten Trends im “Digital Business” zu lernen und um internationale Kooperationspartner für Forschung, Technologie und Business-Projekte zu finden. Genauere Informationen zur… Read More
Edgar Weippl wird über “Advanced Persistent Threats & Social Engineering” sprechen: Abstract: Social Engineering ist schon seit langer Zeit als effektive Angriffsmethode bekannt. Der Begriff “Wissensarbeiter” wurde von Peter Drucker vor etwa 50 Jahren geprägt. Aktuelle Trends wie BYOD (bring your own device) und öffentliche Cloud-Dienste stellen für Arbeitgeber eine… Read More
The (ISC)2 Secure Central Eastern Europe 2015 Conference deals with the topic “Managing Risk in an Ever Changing Threat Landscape”. The conference takes place on 21st April 2015 at the Óbuda University in Budapest, Hungary. Edgar Weippl will give a talk about “Research Challenges in Information Security”. Over the last… Read More
Andreas Tomek in der Computerwelt über die Ergebnisse der Global Information Security Workforce Study (GISWS) von (ISC)². Den Artikel gibt es hier zu lesen.
“Die siebte Global Information Security Workforce Study (GISWS) des (ISC)² kommt zu dem Schluss, das international bis 2020 1,5 Millionen IT-Security-Fachkräfte fehlen werden. Aber wie sieht die Lage in Österreich aus? Computerwelt.at hat den Experten Andreas Tomek, Head of Professional Services bei SBA Research und Vorstandsmitglied beim (ISC)² Chapter Österreich,… Read More
The paper “Privacy-preserving Routing in Delay Tolerant Networks based on Bloom Filters ” by Evangelos Papapetrou (University of Ioannina, Greece), Vasileios F. Bourgos (University of Ioannina, Greece), and Artemios G. Voyiatzis (SBA Research, Austria) has been accepted for publication in the 16th IEEE International Symposium on a World of Wireless,… Read More
Together with sipgate and ISMK Stralsund, Gabriel Gegenhuber, researcher at SBA Research and University of Vienna, and Michael Pucher, researcher at SBA research, discovered and investigated a vulnerability in the Voice of LTE (VoLTE) stack that is broadly used within MediaTek-based smartphones. ∞
In the Mediatek modem, there is a possible system crash due to a missing bounds check. This could lead to remote denial of service, if a UE has connected to a rogue base station controlled by the attacker, with no additional execution privileges needed. User interaction is not needed for exploitation. ∞