Computerwelt Logo
IT-Fehler bei Fujitsu bringt Postangestellte in den Knast

IT-Fehler bei Fujitsu bringt Postangestellte in den Knast

Weil ein IT-System fehlerhaft arbeitete, kam es zu Unregelmäßigkeiten in britischen Postämtern. Dutzende Postangestellte landeten unschuldig im Gefängnis.

Werbung

ZUKUNFTSFIT MIT EDI – SELBSTVERSTÄNDLICH NACHHALTIG!

ZUKUNFTSFIT MIT EDI – SELBSTVERSTÄNDLICH NACHHALTIG!

Im Jahr 2019 wurden weltweit rund 550 Milliarden Rechnungen erstellt – davon allerdings erst rund zehn Prozent komplett papierlos, wie aus der Billentis-Studie hervorgeht. [...]

Tägliche Meldungen zu Security

Malware: Wer hat Angst vor Androids Barrierefreiheit?

Schadsoftware unter Android nutzt häufig die Accessibility Services, um Sicherheitsfunktionen auszuhebeln. Doch Apps können sich schützen. (Malware, Virus)

heise-Angebot: iX-Workshop zur IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr

An zwei Tagen analysieren Sie aktuelle Angriffstechniken, um die eigene Anfälligkeit zu bewerten und passende Schutzmaßnahmen zu finden. Rabatt bis 20.1.

Ist „Zero Ransomware“ möglich?

Ransomware bleibt das dominierende Problem der Cybersecurity: 2020 nahmen die Angriffe erneut zu und verursachten Kosten in Milliarden-Höhe. Aber ist eine Welt ohne Ransomware überhaupt denkbar? Wie könnte „Zero Ransomware“ erreicht werden?

Tor Browser Download - Privater Webbrowser für Windows

Der Tor Browser Download für Windows leitet sämtliche Internetzugriffe über das Tor-Netzwerk und verbessert so die Privatsphäre und Sicherheit deutlich. (Weiter lesen)

Log4j: Angriff auf Netz des belgischen Verteidigungsministeriums

Nach einem Angriff über die schwere Sicherheitslücke in der Java-Bibliothek Log4j musste das belgische Verteidigungsministerium Teile seines Netzes abschalten.

Erotik-Versand: Sicherheitslücke bei Amorelie

Beim Erotik-Versandhändler Amorelie gab es zwischen 2013 und 2020 ein massives Datenleck bei allen Bestellungen.

Die erste SMS der Welt wird als NFT versteigert

An diesem Dienstag wird die erste SMS der Welt in Paris als sogenanntes NFT (Non-Fungible Token - nicht austauschbare Wertmarke) versteigert. Der Erfinder, IT-Spezialist Neil Papworth, glaubt nach wie vor an eine Zukunft des Kurznachrichtendienstes.

Sicherheitslücke: Datenleck bei Erotikversandhändler Amorelie

Über eine Sicherheitslücke waren Bestellungen beim Erotikversandhändler Amorelie einsehbar. (Datenleck, Datenschutz)

Bundesfinanzhof schaltet Webseite nach Hackerangriff ab

Der Bundesfinanzhof (BFH) hat seine Webseite nach einem Hackerangriff im Zusammenhang mit der "Log4J"-Schwachstelle vorübergehend abgeschaltet. Es sei ausschließlich die Webseite des höchsten deutschen Finanzgerichts betroffen gewesen, der Angriff sei erfolgreich abgewehrt und gestoppt worden, sagte ein Sprecher des BFH am Freitag auf Anfrage.

Predator: iPhone-Spyware soll sich über Apples Kurzbefehle einnisten

Sicherheitsforscher haben neue Spyware auf dem iPhone eines ägyptischen Politikers analysiert. Das Gerät war zeitgleich mit der NSO-Spyware Pegasus infiziert.

TÜV Süd: Steigt Ransomware, muss auch die Security Awareness steigen

Cybercrime as a Service, wachsende Awareness und die Absicherung gesamter Lieferketten definiert der TÜV Süd als die wichtigsten Trends in der IT-Security für das kommende Jahr. Der Technische Überwachungsverein fordert mehr Bewusstsein und standardisierte Anforderungen.

Schweizerisch-deutsche Kooperation in Cybersecurity

Der Cyber-Defence (CYD) Campus von Armasuisse arbeitet erstmalig mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zusammen. Ziel ist die Bereitstellung von Open-Source-Anwendungen zur Verbesserung des Austauschs von Sicherheitsempfehlungen.

Viele Schweizer Firmen tun nicht genug für die IT-Sicherheit

Die Verantwortung für Cybersicherheit in der Schweiz liegt in erster Linie bei den einzelnen Unternehmen und Institutionen. Doch viele tun nicht genug dafür, sagt Florian Schütz, der Delegierte für Cybersicherheit des Bundes, in einem Interview mit der NZZ.

Stille Nacht mit Geiselnahme

Weltweit wichtige Ereignisse werden von Cyberkriminellen besonders gerne für ihre Zwecke ausgenutzt. Weihnachten ist da keine Ausnahme. Bitdefender präsentiert: Die besonders ausgefallene Xmas-«Ransomware»!

Fünf Phishing-Beispiele aus der Praxis

«Phishing» ist mittlerweile kein seltenes Phänomen mehr. Dennoch fällt es vielen Internetbenutzern immer noch schwer, die Anzeichen von Fake-Mails sofort zu erkennen. Norton™ stellt fünf echte Fälle vor und erklärt die Merkmale.

6e5322d343
Security Tweets

Polish opposition duo hacked with NSO spyware apnews.com/article/techno…

Polish opposition duo hacked with NSO spyware apnews.com/article/techno…

PowerPoint attachments, Agent Tesla and code reuse in malware i5c.us/d28154 pic.twitter.com/BDP8h4AfLB

PowerPoint attachments, Agent Tesla and code reuse in malware i5c.us/d28154 pic.twitter.com/BDP8h4AfLB

#ThreatProtection #TellYouThePass - another #ransomware variant exploiting #Log4j #vulnerability, read more: broadcom.com/support/securi… pic.twitter.com/d37ChoOaIA

#ThreatProtection #TellYouThePass - another #ransomware variant exploiting #Log4j #vulnerability, read more: broadcom.com/support/securi… pic.twitter.com/d37ChoOaIA

Review the ultimate guide on how to know if a website is safe this holiday season and beyond. Help protect yourself with this handy little checklist. nr.tn/3ebgj9G #Cybersecurity #CyberSafety pic.twitter.com/u8Aph4otaw

Review the ultimate guide on how to know if a website is safe this holiday season and beyond. Help protect yourself with this handy little checklist. nr.tn/3ebgj9G #Cybersecurity #CyberSafety pic.twitter.com/u8Aph4otaw

Researchers discover new vulnerabilities in the "handover procedure" of 2G, 3G, 4G and 5G mobile networks that could allow attackers to force targeted mobile phones to connect to a fake base station and eavesdrop on communications. Read details: thehacke

Researchers discover new vulnerabilities in the "handover procedure" of 2G, 3G, 4G and 5G mobile networks that could allow attackers to force targeted mobile phones to connect to a fake base station and eavesdrop on communications. Read details: the

Researchers discover a backdoor #malware deployed on the network of a U.S. federal government commission associated with international rights that allowed attackers to remotely intercept the organization's local network traffic. Read details: thehackerne

Researchers discover a backdoor #malware deployed on the network of a U.S. federal government commission associated with international rights that allowed attackers to remotely intercept the organization's local network traffic. Read details: thehac

UN-backed investigator into possible Yemen war crimes targeted by NSO Group spyware theguardian.com/world/2021/dec…

UN-backed investigator into possible Yemen war crimes targeted by NSO Group spyware theguardian.com/world/2021/dec…

Researchers have discovered a new application in the #Google Play Store that contains Joker #malware and has been downloaded by over 500,000 #Android users. Read: thehackernews.com/2021/12/over-5… #infosec #cybersecurity #mobilesecurity #hacking

Researchers have discovered a new application in the #Google Play Store that contains Joker #malware and has been downloaded by over 500,000 #Android users. Read: thehackernews.com/2021/12/over-5… #infosec #cybersecurity #mobilesecurity #hacking

VMware Security Update - i5c.us/2dq1UX isc.sans.edu/diary/28148 pic.twitter.com/B3TwYQ4nUK

VMware Security Update - i5c.us/2dq1UX isc.sans.edu/diary/28148 pic.twitter.com/B3TwYQ4nUK

Lenovo laptops vulnerable to bug allowing admin privileges bleepingcomputer.com/news/security/…

Lenovo laptops vulnerable to bug allowing admin privileges bleepingcomputer.com/news/security/…




facebook twitter linkedin email