Computerwelt Logo
Google Cloud teilt eigenen Security-Code mit Kunden

Google Cloud teilt eigenen Security-Code mit Kunden

Anlässlich des Google Cloud Security Summit hat der Internetriese angekündigt, einen Teil seines für den internen Gebrauch gehärteten Open-Source-Security-Codes seinen Cloud-Kunden zur Verfügung zu stellen.

Werbung

barracuda_Banner
DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...]

Tägliche Meldungen zu Security

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.

Personal Backup - Datensicherungen erstellen

Mit dem kostenlosen Personal Backup in der aktuellen Version 6.2.14 lassen sich volle, inkrementelle und differenzielle Sicherungen von persönlichen Dateien oder Programmdaten anfertigen, was wahlweise automatisiert vonstattengehen kann. Die Backups können zudem komprimiert und verschlüsselt werden. Laut Entwickler eignet sich das Programm aller

iPhone aus, Funk bleibt an: Sicherheitsforscher sehen neue Angriffsfläche

Auf einem abgeschalteten iPhone kann Malware laufen, warnt ein Forschungsteam der TU Darmstadt. Apples Low-Power-Mode fehlen Schutzvorkehrungen.

IT-Sicherheitsrisiken im Homeoffice

Zuhause am Computer arbeiten zu können, ist für viele Beschäftigte ein Vorteil. Doch die Remote-Arbeit macht IT-Sicherheit nicht einfacher.

Kardiologe soll nebenberuflich Ransomware entwickelt haben

Ein Kardiologe aus Venezuela soll hinter der berüchtigten Ransomware Thanos stecken. Der Arzt habe Unternehmen nicht selbst angegriffen, sondern ein Cybercrime-Ökosystem aufgebaut. Die nötigen Programmierkenntnisse habe er im Selbststudium gelernt.

Krankenkassen: GFF erzielt ersten Erfolg im Streit um Gesundheitsdaten

Dürfen Krankenkassen pseudonymisierte Gesundheitsdaten aller Versicherten in eine Datenbank einspeisen? Im Fall von CCC-Sprecherin Kurz vorerst nicht. (DSGVO, Datenschutz)

Was Microsoft Deutschland zum aktuellen Datenschutz-Geschehen sagt

Ein Interview mit Fatih Ataoglu, Head of Data Privacy and Data Security, und Ralf Wigand, National IT-Compliance Officer bei Microsoft Deutschland.

Cyber-Sicherheitsbehörden sammeln regelmäßig ausgenutzte Fehler in IT-Sicherheit

Internationale IT-Sicherheitsbehörden listen die am häufigsten missbrauchten Fehler bei der Umsetzung von IT-Sicherheit. Sie benennen aber auch Lösungen.

Hacker können Tesla Model 3 per Bluetooth stehlen

Über einen BLE-Relay-Angriff könnten Hacker intelligente Schlösser wie beim Tesla Model 3 oder Model Y umgehen.

Hackerangriff: Vertrauliche Dokumente bei Angriff auf TU Berlin entwendet

Nach dem IT-Angriff auf die TU Berlin sind Passwörter und Zeugnisse entwendet worden. Die Wiederherstellung dauerte teils Monate. (Security, Datenschutz)

Norton 360 Premium für 24,99 Euro - exklusives Angebot

Exklusives Leserangebot von PC-Welt und Macwelt: Norton Security-Paket 75 Euro günstiger.

Top-Deal: 2 Jahre Norton 360 Premium für 24,99 Euro

Exklusives Leserangebot von PC-Welt und Macwelt: Norton Security-Paket 75 Euro günstiger.

21. und 22. September 2022: Forum Safety & Security – Live und in Farbe!

Das interdisziplinäre »Forum Safety & Security« findet endlich wieder in Präzsenz statt: Vom 21. bis 22. September 2022 dreht sich in der Hochschule Landshut alles um das Thema Sicherheit in IT und OT. Das Programm steht jetzt online.

Intelligente Tür: Schwachstelle in BLE ermöglicht es, Teslas zu hacken

Sicherheitsforscher haben eine neue Schwachstelle bei BLE gefunden. Darüber lassen sich verschiedene Türen öffnen, unter anderem die von einigen Teslas. (Security, Technologie)

6e5322d343
Security Tweets

#VMware has issued patches to address two new vulnerabilities — CVE-2022-22972 and CVE-2022-22973 — affecting Workspace ONE Access, Identity Manager and vRealize Automation, which can be exploited to backdoor enterprise networks. Read: thehackernews.com/

#VMware has issued patches to address two new vulnerabilities — CVE-2022-22972 and CVE-2022-22973 — affecting Workspace ONE Access, Identity Manager and vRealize Automation, which can be exploited to backdoor enterprise networks. Read: thehacker

ISC Diary: @malware_traffic reviews #EXOTICLILY #Bumblebee Malware from a TransferXL URL i5c.us/d28664 pic.twitter.com/EzVgBvB0LR

ISC Diary: @malware_traffic reviews #EXOTICLILY #Bumblebee Malware from a TransferXL URL i5c.us/d28664 pic.twitter.com/EzVgBvB0LR

Thank you, @WisconsinBBB for continuing to raise awareness about these scams. Have additional questions about email scams? Check out our blog: us.norton.com/internetsecuri… twitter.com/WisconsinBBB/s…

Thank you, @WisconsinBBB for continuing to raise awareness about these scams. Have additional questions about email scams? Check out our blog: us.norton.com/internetsecuri… twitter.com/WisconsinBBB/s…

The series of vulnerabilities are CVE 2022-22954, CVE 2022-22960, CVE-2022-22972, CVE-2022-22973; read @CISAgov’s cybersecurity advisory for vulnerable VMware products along with detection and mitigation recommendations: go.usa.gov/xuuHU twitter.com/CISAg

The series of vulnerabilities are CVE 2022-22954, CVE 2022-22960, CVE-2022-22972, CVE-2022-22973; read @CISAgov’s cybersecurity advisory for vulnerable VMware products along with detection and mitigation recommendations: go.usa.gov/xuuHU twitter.co

Exciting news! Norton has been recognized by the @USN360Reviews team as one of the Best Antivirus Software of 2022 for both Mac and PC! See why we made the list here: bit.ly/3PszrS0 pic.twitter.com/l0kjWN4yVF

Exciting news! Norton has been recognized by the @USN360Reviews team as one of the Best Antivirus Software of 2022 for both Mac and PC! See why we made the list here: bit.ly/3PszrS0 pic.twitter.com/l0kjWN4yVF

Evaluation of cyber activities and the threat landscape in Ukraine. Much of the debate around the situation concerns the question of whether or not a cyberwar is taking place. However, we find this question to be entirely irrelevant. This is why

Evaluation of cyber activities and the threat landscape in Ukraine. Much of the debate around the situation concerns the question of whether or not a cyberwar is taking place. However, we find this question to be entirely irrelevant. This is why

National bodies warn about security weaknesses that are most frequently exploited by attackers cisa.gov/uscert/ncas/al…

National bodies warn about security weaknesses that are most frequently exploited by attackers cisa.gov/uscert/ncas/al…

We've updated the APT Logbook that chronicles ground-breaking malicious cybercampaigns that we have investigated in our 25 years of history. Our commitment to protect customers from any threat, regardless of its origin and purpose, remains intact

We've updated the APT Logbook that chronicles ground-breaking malicious cybercampaigns that we have investigated in our 25 years of history. Our commitment to protect customers from any threat, regardless of its origin and purpose, remains intact

Most organizations hit by #ransomware would pay up if hit again

Most organizations hit by #ransomware would pay up if hit again

Smishing, phishing via text message, has increased within the past two years. Learn how smishing attacks work, smishing warning signs, and tips to help avoid them: nr.tn/3a9J3kw pic.twitter.com/0M6SBDbIKh

Smishing, phishing via text message, has increased within the past two years. Learn how smishing attacks work, smishing warning signs, and tips to help avoid them: nr.tn/3a9J3kw pic.twitter.com/0M6SBDbIKh




facebook twitter linkedin email