Welcome to my Press & Media Coverage page, where you’ll find a collection of past interviews and features across TV, radio, and other media outlets. Explore insights and contributions to important discussions.
Media coverage in English
DarkReading, The Wall Street Journal, The Economist, eWeek, KrebsOnSecurity, CSO Online, Yahoo Finance, Huawei, SC Magazine, MIT Technology Review, The Register, Ars Technica, WashingtonPost, The Guardian, BBC News, Schneier on Security, The Washington Post, Information Week, New Scientist
Media coverage in German
SRF 10vor10, SRF Kassensturz, NZZ, Inside-IT, Bluewin Digital, Luzerner Zeitung, NZZ am Sonntag, Heise Security, 20 Minuten, NZZ Online
SRF 10vor10
Datenleck bei Facebook - Studio Gespräch mit Stefan Frei
Bedeutung und Missbrauchspotenzial des Facebook Datenlecks. Erste Analysen zum Inhalt der Daten mit Bezug zur Schweiz.
NZZ
Die Crypto-Affäre zeigt gefährliche Sicherheitsmängel in den Lieferketten auf
Für seine Arbeit sei die Crypto-Affäre geradezu eine Steilvorlage, sagt Stefan Frei, Dozent Cyber Security an der ETH Zürich. Nun müsse er nicht mehr so viel Überzeugungsarbeit leisten, denn jetzt herrsche Klarheit
DarkReading
Cybersecurity Certification in the Spotlight Again
Swiss technology non-profit group joins others, such as the Obama-era President's Commission, in recommending that certain classes of technology products be tested.
Inside-IT
ICTswitzerland fordert nationales Testlabor für ICT-Produkte
Digitale Produkte gehören heute zur kritischen Infrastruktur. Ein Dialog zu Normen und Tests sei zwingend. Normen beziehungsweise Vertragsklauseln seien aber "zahnlos" ohne eine Möglichkeit, ihre Einhaltung zu überprüfen, sagte Stefan Frei, Head der Arbeitsgruppe Supply Chain Security.
Bluewin Digital
«Jeder Schritt nach vorn ist besser als die jetzige Situation»
Die Schweiz braucht dringend griffige Massnahmen, um die Sicherheit von vernetzten Geräten zu garantieren. Nun fordern Experten ein nationales Testlabor, das Hard- und Software auf Herz und Nieren prüfen soll.
NZZ
Wenn der feindliche Zugang zum Computer gleich mitgeliefert wird
«Wir müssen davon ausgehen, dass Geräte in kritischen Bereichen bereits heute kompromittiert sind», sagt Stefan Frei, ETH-Dozent und im Bereich Cyber-Defence tätig.
SRF 10vor10
Studio Gespräch mit Cyber-Security-Experte Stefan Frei
Was tun Software-Firmen gegen diese Angriffe? Müssen wir in Zukunft mit mehr solchen Attacken rechnen? «10vor10» fragt Stefan Frei, Dozent für Cyber Security an der ETH Zürich, live im Studio.
Luzerner Zeitung
Der unheimliche Geist von Davos
Spionage - Das Treffen Dutzender Regierungschefs und Wirtschaftsbosse am WEF bietet Gelegenheit zur Cyberspionage
NZZ
Mit dem permanenten Risiko leben
Wegen der rasenden Geschwindigkeit der Digitalisierung sind sichere IT-Systeme eine Illusion.
The Wall Street Journal
Google’s Project Zero Targets Cybersecurity Research
So-called zero day vulnerabilities – software bugs that have not been previously discovered – can fetch anywhere from $40,000 up to $1 million
The Economist
Computer Security, A digital fortress?
Measuring the severity of the problem is difficult because of the lucrative black market in zero-day exploits
eWeek
Global Bounty Program to Cut Software Flaw Prevalence
A new study proposes that software firms buy the most critical code flaws as a cost-effective way to reduce rising economic losses from cyber-crime
KrebsOnSecurity
The Case for a Compulsory Bug Bounty
Security experts have long opined that one way to make software more secure is to hold software makers liable for vulnerabilities in their products.
KrebsOnSecurity
How Many Zero-Days Hit You Today?
Frei pored over reports from and aboutprivate vendors - including boutique exploit providers like Endgame Systems, Exodus, Netragard, ReVuln and VUPEN - and concluded that jointly these firms alone have the capacity to sell more than 100 zero-day exploits per year.
eWeek
Stacked Security Tools Detect Less Malware than Predicted
The study found that many products missed a "significant number" of older exploits, and that basic evasion techniques foiled many defenses.
CSO Online
Layered defenses largely fail to block exploits
Research lab finds a mix of products from different vendors is best for 'defense in depth'
KrebsOnSecurity
Flaw Flood Busts Bug Bank
NSS’s Stefan Frei found that 2012 reversed a long running trend of decreasing vulnerability disclosures each year.
Yahoo Finance
NSS Labs Vulnerability Threat Report
NSS Labs Vulnerability Threat Report Sees Significant Rise in Vulnerability Disclosures in 2012 After 5 Years of Decline
Huawei
HUAWEI Cyber Security Perspectives
In a presentation to the RSA Conference Dr Stefan Frei articulated how the threat environment is changing.
CSO Online
Better security needs 'more informed patching'
Security firm Secunia finds that the most popular three-dozen programs account for 80 percent of vulnerabilities.
SC Magazine
Unpatched PCs remain a threat
An unpatched PC is a greater threat than any zero-day vulnerabilit
NZZ am Sonntag
Stuxnet - Hier war ein Expertenteam am Werk
Für den Sicherheitsexperten Stefan Frei ist der Stuxnet-Angriff keine Überraschung. «So etwas musste irgendwann kommen», sagt Frei.
NZZ am Sonntag
Schwachstellen ohne Ende
Sicherheitslücken bleiben ein unbewältigtes Problem der Softwareindustrie. Das zeigt eine morgen Montag erscheinende Studie von Secunia.
MIT Technology Review
Patching the Security Update Process
There is ample evidence to suggest that the average user can't be bothered to installsecurity updates in a timely fashion--unless the process is more or less automated.
Heise Security
Windows-Tool soll Update-Plagerei überflüssig machen
Update-Aufwand und -Häufigkeit, um ein System sicher zu halten, überschreite bei weitem das Mass, was ein normalen Anwender gewillt sei, aufzubringen
KrebsOnSecurity
Yep, There's a Patch for That
Those programs come from more than 22 vendors, so as a first order estimate the number of different vendors you have on your box is the number of different update mechanisms you have to master,” Frei said. “This is doomed to fail
The Register
Think software patching is a hassle? You're not alone
In fact, it is highly unlikely that even skilled enthusiasts will patch their systems as frequently as the whitepaper's findings indicate.
SRF Kassensturz
Diebe im Internet - Kreditkarten-Daten geklaut
Stefan Frei zeigt in einer live Demo wie man ohne Spezialwissen ein ein Schadprogramm erstellt.
20 Minuten
IT-Experte - «Hacker kann man nicht finden»
Das überrascht den Cybercrime-Experten Stefan Frei von der ETH Zürich nicht. «Solche Angriffe wird es in Zukunft vermutlich vermehrt geben», sagt er.
NZZ am Sonntag
Automatisch Sicher
Sicherheits-Updates gibt es für jeden Internet-Browser. Wirklich wirksam ist der Schutz aber nur dann,wenn er ohne aktive Mitwirkung des Nutzers auskommt.
Ars Technica
Firefox, Chrome users more up to date than Safari and Opera
Firefox, Chrome users more up to date than Safari and Opera
WashingtonPost
Safari, Opera Users Lag Behind in Security Updates
The analysis, from researchers at Google Switzerland and the ETH Zurich, pored through anonymized logs from Google's Web servers
Heise Security
Studie - Stille Updates erhöhen Sicherheit
Die Aktualisierung des Browsers ohne Nachfrage beim Anwender ist laut einer Studie die erfolgreichste Methode, um für eine hohe Verbreitung der jeweils aktuellen Version zu sorgen.
Ars Technica
Convenience is number one factor in keeping browsers secure
A crawl through Google's search logs reveals that end users are generally …
The Register
Easy updates best for browser patching
Easy update mechanisms have a far greater effect on browser patching than perceived threats or other factors, according to a new study by Google and Swiss academics.
The Guardian
Software makers should take responsibility
A recent study of Internet browsers worldwide discovered that over half - 52% - of Internet Explorer users weren't using the current version of the software.
NZZ am Sonntag
Nur von Hackern empfohlen
Über 600 Millionen Internetnutzer verwenden eine veraltete Programmversion ihres Browsers − ein Anteil von über 45 Prozent aller Surfer.
BBC News
Online risk due to browser flaws
Almost half the online population is at risk because users have not installed security updates to their browsers, says a study.
The Register
Built-in browser expiry proposed to fight botnet menace
Built-in browser expiry proposed to fight botnet menace - 45% fail to update surfing software.
Schneier on Security
Browser Insecurity
This excellent paper measures insecurity in the global population of browsers, using Google's web server logs
NZZ Online
Webbrowser mit Verfallsdatum
Weltweit benutzen mehr als 600 Millionen Internetuser zum Surfen nicht die sicherste Version ihres Webbrowsers
The Washington Post
Forty Percent of Web Users Surf With Unsafe Browsers
The report concluded that Firefox users were more likely to be using the latest version because Mozilla's patch process is the quickest and most painless (no arguments there).
NZZ am Sonntag
Mehr Lücken als ein Windows PC
Bei Apple klafften im Beobachtungszeitraum vom Januar 2002 bis Dezember 2007 bis zu 55 offene Sicherheitslücken, bei Microsoft maximal 22.
The Register
Apple lags MS in security response
Apple is trailing way behind Microsoft in security patch responsiveness, according to a study by security researchers.
Information Week
Apples Security Patch Process Gets Worse While Microsofts Gets Better
Swiss researchers suggest that the revived popularity of Apple's products may have left the company unable to keep up with security risks.
Heise Security
Black Hat - Neue Metrik für Sicherheit von Betriebssystemen vorgestellt
Eine neue Methode legt die Verfügbarkeit von Patches zugrunde. Die Autoren kommen dabei zu dem Ergebnis, dass die allgemeine Annahme, Apple sei von Natur aus sicherer als Microsoft, nicht stimme.
Heise Security
Angriff der Mail-Bürokratie
Viele große E-Mail-Server lassen sich für eine neuartige Art von Denial-of-Service-Angriffen missbrauchen, bei denen das Opfer mit Nachrichten über fehlgeschlagene Zustellungsversuche überflutet wird.
New Scientist
Email attack could kill servers
A crafty way of knocking out any email server using a few carefully constructed emails has been identified by a team of computer security experts.
The Register
The Joe Job DoS attack
A problem with the way that non-delivery notifications are sent by many mail servers could be exploited to launch "mail bomb" denial of service attacks.