Computerwelt Logo
Hackerangriff? Mit IBM Tape nicht möglich!

Hackerangriff? Mit IBM Tape nicht möglich!

Seit fast 70 Jahren gehören sie zu den technologischen Konstanten der Datenspeicherung: Die Rede ist von Tapes, Bandkassetten. Die älteste Speichertechnologie der IT ist heute aktueller denn je.

Werbung

ZUKUNFTSFIT MIT EDI – SELBSTVERSTÄNDLICH NACHHALTIG!

ZUKUNFTSFIT MIT EDI – SELBSTVERSTÄNDLICH NACHHALTIG!

Im Jahr 2019 wurden weltweit rund 550 Milliarden Rechnungen erstellt – davon allerdings erst rund zehn Prozent komplett papierlos, wie aus der Billentis-Studie hervorgeht. [...]

Tägliche Meldungen zu Security

Viele Schweizer Firmen tun nicht genug für die IT-Sicherheit

Die Verantwortung für Cybersicherheit in der Schweiz liegt in erster Linie bei den einzelnen Unternehmen und Institutionen. Doch viele tun nicht genug dafür, sagt Florian Schütz, der Delegierte für Cybersicherheit des Bundes, in einem Interview mit der NZZ.

Stille Nacht mit Geiselnahme

Weltweit wichtige Ereignisse werden von Cyberkriminellen besonders gerne für ihre Zwecke ausgenutzt. Weihnachten ist da keine Ausnahme. Bitdefender präsentiert: Die besonders ausgefallene Xmas-«Ransomware»!

Fünf Phishing-Beispiele aus der Praxis

«Phishing» ist mittlerweile kein seltenes Phänomen mehr. Dennoch fällt es vielen Internetbenutzern immer noch schwer, die Anzeichen von Fake-Mails sofort zu erkennen. Norton™ stellt fünf echte Fälle vor und erklärt die Merkmale.

Smishing: Wie Phishing per SMS funktioniert

Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen.

E-Mail-Verschlüsselung: Die 11 häufigsten Irrtümer

Zu teuer und zu kompliziert – das denken viele Unternehmen über E-Mail-Verschlüsselung. Aber ist das wirklich so? Hier kommen die häufigsten Irrtümer.

Sechs IT-Security-Prognosen für 2022

Es ist wieder einmal die Zeit für Prognosen, auch was das Geschehen rund um die Cybersecurity angeht. Computerworld hat die sechs wichtigsten Trends für 2022 zusammengetragen.

Ransomware: Backup allein ist keine Sicherheitsstrategie

Viele Unternehmen denken, ihre Datensicherung schütze sie gegen Ransomware. Die verlockend einfache Logik dahinter: Wenn man alle Daten wiederherstellen kann, ist man nicht erpressbar.

PEStudio: EXE-Dateien selbst auf Malware-Risiken analysieren

Wenn es um Malware geht, bleibt den meisten Nutzern in der Regel nichts anderes übrig, als sich auf ihren Virenscanner zu verlassen und ansonsten nur auf Downloads aus möglichst vertrauenswürdigen Quellen zu vertrauen. Das PEStudio 9.24 gibt Anwendern bei Bedarf aber die Möglichkeit, ausführbare Dateien unter Windows selbst einer grundlegenden

Phishing-Hochsaison: LKA warnt vor Betrug und zeigt Spam-Kampagnen

Das LKA hat Beispiele aktueller Phishing-Versuche im Namen bekannter Unternehmen veröffentlicht, um Internetnutzer besser zu sensibilisieren, wie gut so manch eine Kampagne mittlerweile geworden ist. Zuletzt gab es entsprechende Beispiele von DHL, AVM und Microsoft. (Weiter lesen)

Erpressergruppe Conti nutzt Sicherheitslücke "Log4Shell" für ihre Ransomware

Der Erpressungstrojaner der bekannten Conti-Gang wird bereits auf die Lücke "Log4Shell" losgelassen. Damit wächst das Bedrohungspotenzial deutlich.

Risikostufe 4: BSI mahnt nach Windows-Patch-Day schnelle Updates an

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Warnmeldung für Windows-Nutzer veröffentlicht. Es geht dabei um die zum Dezember-Patch-Day erschienenen Sicherheitsupdates. Nutzer sollten sie dringend laden und installieren. (Weiter lesen)

Dell: Windows-Treiber können weiterhin Kernel-Angriffe verursachen

Schon im Mai wurden fünf Schwachstellen in Treibern des Herstellers Dell gefunden. Obwohl ein Patch bereitgestellt wurde, können manche Lücken auch in Kombination mit den neuesten Treiber-Versionen ausgenutzt werden. Damit sind viele Windows-Systeme immer noch gefährdet. (Weiter lesen)

Log4j: Khonsari-Ransomware befällt selbst gehostete Minecraft-Server

Microsoft hat aktive Angriffe auf selbst gehostete Minecraft-Server entdeckt. Dabei kommt der Erpressungs-Trojaner Khonsari zum Einsatz, ausgenutzt wird die kürzlich bekannt gewordene Log4j Java-Schwachstelle. Nutzer sind angehalten, jetzt dringend zu aktualisieren. (Weiter lesen)

Angriff auf Amazon-Kunden: So erkennen Sie den Betrug

Cybergangster greifen wieder Amazon-Kunden an. Dieses Mal erhöhen die Betrüger die Drohkulisse.

Sennheiser: Kundendaten wurden auf ungesichertem Server abgelegt

Ein Datenleck beim deutschen Kopfhörer-Hersteller Sennheiser hat dafür gesorgt, dass Datensätze von zehntausenden Kunden frei zugänglich eingesehen werden konnten. Der Server, auf dem die Daten gespeichert waren, wurde von dem Unternehmen nicht ausreichend gesichert. (Weiter lesen)

6e5322d343
Security Tweets

VMware Security Update - i5c.us/2dq1UX isc.sans.edu/diary/28148 pic.twitter.com/B3TwYQ4nUK

VMware Security Update - i5c.us/2dq1UX isc.sans.edu/diary/28148 pic.twitter.com/B3TwYQ4nUK

Lenovo laptops vulnerable to bug allowing admin privileges bleepingcomputer.com/news/security/…

Lenovo laptops vulnerable to bug allowing admin privileges bleepingcomputer.com/news/security/…

"Ransomware: Understand. Prevent. Record. How you can stop a ransomware attack in its tracks" Thanks to this week's sponsor @RecordedFuture, for its support. You should its free ebook, all about ransomware, that you should grab: grahamcluley.com/go/rec

"Ransomware: Understand. Prevent. Record. How you can stop a ransomware attack in its tracks" Thanks to this week's sponsor @RecordedFuture, for its support. You should its free ebook, all about ransomware, that you should grab: grahamcluley.com/g

⛄️#NortonGreetings! All that time online during the holidays can come with some tradeoffs. Help protect yourself with Norton 360. Avoid sharing your personal information and may your holidays be #MerryandBright. us.norton.com Opt-in to Cyber Safety. pic.t

⛄️#NortonGreetings! All that time online during the holidays can come with some tradeoffs. Help protect yourself with Norton 360. Avoid sharing your personal information and may your holidays be #MerryandBright. us.norton.com Opt-in to Cyber Safe

⚡Researchers discover an entirely new ATTACK VECTOR that could allow hackers to exploit critical #Log4Shell vulnerability on servers locally by using a #JavaScript WebSocket connection. Read details: thehackernews.com/2021/12/new-lo… #infosec #cybersecu

⚡Researchers discover an entirely new ATTACK VECTOR that could allow hackers to exploit critical #Log4Shell vulnerability on servers locally by using a #JavaScript WebSocket connection. Read details: thehackernews.com/2021/12/new-lo… #infosec #

Apache Issues 3rd patch update -- version 2.17.0 -- to fix a new high-severity #Log4j vulnerability (CVE-2021-45105). Read: thehackernews.com/2021/12/apache… #infosec #cybersecurity

Apache Issues 3rd patch update -- version 2.17.0 -- to fix a new high-severity #Log4j vulnerability (CVE-2021-45105). Read: thehackernews.com/2021/12/apache… #infosec #cybersecurity

Conti ransomware group adopts Log4Shell exploit therecord.media/conti-ransomwa…

Conti ransomware group adopts Log4Shell exploit therecord.media/conti-ransomwa…

Firefox patches password leak via Windows Cloud Clipboard feature blog.mozilla.org/security/2021/…

Firefox patches password leak via Windows Cloud Clipboard feature blog.mozilla.org/security/2021/…

Critical bug found in VMware Workspace ONE UEM vmware.com/security/advis…

Critical bug found in VMware Workspace ONE UEM vmware.com/security/advis…

Cyber Defenders: How does your organization stay fearless? Discover #security solutions that can help you secure everything with confidence. Learn how to become fearless: msft.it/6019Z34aH #BeFearless pic.twitter.com/gChMCCaaL1

Cyber Defenders: How does your organization stay fearless? Discover #security solutions that can help you secure everything with confidence. Learn how to become fearless: msft.it/6019Z34aH #BeFearless pic.twitter.com/gChMCCaaL1




facebook twitter linkedin email