Wir zeigen, was sich hinter dem Begriff Ransomware verbirgt und was Sie tun können, wenn Erpressersoftware Ihre Systeme verschlüsselt hat. |
Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können. |
Beim Umgang mit personenbezogenen Daten lauern viele Fallstricke. Der Branchenverband Bitkom hat den Leitfaden "Anonymisierung und Pseudonymisierung von Daten für Projekte des maschinellen Lernens" veröffentlicht. |
Aktuell versucht das US-Militär eines der größten Botnetze stillzulegen oder zumindest vorübergehend zu blockieren. Denn man befürchtet, dass von der Infrastruktur Störungen bei der anstehenden Präsidentschaftswahl ausgehen werden. (Weiter lesen) |
Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community THWACK nachgeforscht. Denn der besondere Wert von Online-Communites liegt darin, sich mit Experten aus allen Bereichen, allen Industr |
Mobilität, Gesellschaft, digitale Verwaltung und Infrastruktur. Der Smart City Index schlüsselt auf, welche deutschen Städte besonders "smart" sind. |
Mit dem zunehmenden Vernetzungsgrad steigen die Anforderungen an die Security. Dabei gilt es, zwischen Cyber Security und Industrial Security zu unterscheiden und dennoch das Gesamtsystem im Blick zu behalten. |
Seit gestern steht die neue Linux-Version 5.9 in der finalen Variante offiziell zur Verfügung. Mit Hilfe Microsofts gelang es dabei, ein wichtiges Performance-Feature nach jahrelanger Entwicklung über die Ziellinie zu bringen. (Weiter lesen) |
Der Suchmaschinenriese will Nutzer künftig bei kritischen Sicherheitswarnungen gut sichtbar und direkt in der verwendeten Google-App warnen sowie Tipps zur Problembehebung geben. |
Erpresst durch Ransomware, alle Daten durch Cyber-Kriminelle verschlüsselt – was dann? Das Protokoll des Cyberangriffs auf den Causalwear-Anbieter Marc O´Polo gibt die Antwort. |
Eine flächendeckende und pauschale Speicherung von Internet- und Telefon-Verbindungsdaten ist laut dem Europäischen Gerichtshof (EuGH) nicht zulässig. Ausnahmen seien aber möglich, wenn es um die Bekämpfung schwerer Kriminalität oder den konkreten Fall einer Bedrohung der nationalen Sicherheit gehe, teilte der EuGH in einem am Dienstag veröf |
Brute-Force-Angriffe sind dank des krisenbedingten Remote-Work-Shifts wieder im Kommen. Wir sagen Ihnen, was Sie über die digitalen Gewalttaten krimineller Hacker wissen müssen – und wie Sie sie vermeiden können. |
Mit dem Download von Eraser löschen Sie Dateien und Ordner so gründlich, dass diese sich selbst mit Spezialsoftware nicht mehr wiederherstellen lassen. (Weiter lesen) |
Microsoft arbeitet fortlaufend daran, den Edge-Browser auf Chromium-Basis zu verbessern. Nun haben die Redmonder ein weiteres Update für die Canary-Version bereitgestellt. Es ist ab sofort möglich, den "Passwort anzeigen"-Button für eine bessere Privatsphäre zu deaktivieren. (Weiter lesen) |
Über eine Sicherheitslücke könnten Hacker den Nutzer eines Penis-Sex-Toys in eine äußerst peinliche Lage versetzen. |