Computerwelt Logo
Die Integration von Android-Apps in Windows 11 eröffnet nicht nur Anwendern neue Möglichkeiten. (c) Unsplash

Künstliche Intelligenz macht Cyberattacken gefährlicher

G DATA IT-Security-Trends 2022: Um ihre Ziele zu erreichen, setzen Angreifer auf Multi-Ransomware-Angriffe und verwenden Künstliche Intelligenz, mit der sie besseren Schadcode herstellen.

Werbung

Digital Days 2021 – Genial Digital:Das nachhaltige Wien!“

Digital Days 2021 – Genial Digital:Das nachhaltige Wien!“

Das nachhaltige Wien! 18. und 19. Oktober 2021, Erste Campus und online [...]

Tägliche Meldungen zu Security

Memento Ransomware: Was nicht verschlüsselt werden kann, wird eingesperrt

Memento Ransomware sperrt Dateien in ein passwortgeschütztes Archiv, wenn sie die Daten nicht verschlüsseln kann. Forensische Analyse der SophosLabs gibt detaillierte Einblicke in das neue Vorgehen.

ifm auf der SPS 2021: Robuste Datenverteilung

Von ifm kommen 6-Port-Switches für alle gängigen Automatisierungsprotokolle und IIoT-Applikationen auf den Markt.

Sechs-Punkte-Plan für die Zeit während einer Datenpanne

Ohne Prävention geht es nicht, aber nur mit Prävention geht es auf keinen Fall. So – oder so ähnlich – lassen sich die jüngsten Erfahrungen vieler Unternehmen mit der Bedrohung durch Ransomware-Attacken zusammenfassen.

Pilz auf der SPS on air: Zwischen Safety und Security

Pilz stellt auf der SPS Lösungen rund um die sichere Automation vor, die die Aspekte Safety (Maschinensicherheit) und Industrial Security gleichermaßen abdecken.

Update für FritzBox 7520 startet mit verbesserter Verschlüsselung

Der Netzwerk-Spezialist AVM hat in den letzten Tagen eine Reihe von Updates gestartet. Besitzer einer FritzBox 7520 bekommen damit nun auch einige Verbesserungen, die für andere Router bereits seit Längerem zur Verfügung stehen. (Weiter lesen)

Achtung: Diese Android-Apps sofort löschen!

Diese Android-Apps sollten Sie unbedingt löschen. Sie enthalten Malware und richten erheblichen finanziellen Schaden an.

RogueKiller Download - Zuverlässig Malware entfernen

Der kostenlose Download von RogueKiller Anti-Malware spürt Adware, Spyware, Viren und Rootkits auf, die von normalen Virenscannern oft übersehen werden. (Weiter lesen)

Sicherheitslücke im Javascript-Repository NPM bleibt jahrelang unentdeckt

Ein unentdeckter Bug im Javascript-Repository NPM hat jahrelang den Zugriff auf fremde Javascript-Pakete mit neuen Versionen ermöglicht. Die Sicherheitslücke wurde im Rahmen des Security Bug Bounty Program entdeckt.

EuGH-Generalanwalt: Deutsche Vorratsdatenspeicherung ist rechtswidrig

Auch die deutsche Vorratsdatenspeicherung ist ein schwerwiegender Eingriff in die Grundrechte. (Vorratsdatenspeicherung, Datenschutz)

Vom Durchstarten, Warnen und Scheitern

Sofortige Zahlungen, digitale Währungen, Social Shopping – am diesjährigen Swiss Payment Forum hat es an trendigen Themen nicht gemangelt. Viele Vorträge machten Mut zu mehr Innovation. Und die Keynote erinnerte daran, dass man dabei nicht immer erfolgreich sein muss.

Amazon behebt Pfeif-Probleme beim Smart Plug durch Downgrade

Amazon hat dem Anschein nach durch ein neues Firmware-Update der smarten Steckdose Amazon Smart Plug bei vielen Nutzern unbeabsichtigt ein Problem verursacht. Die Steckdose gab ein nerviges Pfeifgeräusch von sich. Nun gibt es eine Lösung für den Fehler. (Weiter lesen)

Update: Schweizerische Post veröffentlicht Tool zur kompletten Verifizierung des Wahlvorgangs

Die Schweizerische Post hat einen weiteren Teil seines E-Voting-Systems für die Bug-Jagd veröffentlicht. Das neue Stück beinhaltet ein Tool für die Verifizierung des Wahlvorgangs. Kantone sollen damit künftig in der Lage sein, manipulierte Stimmabgaben zu identifizieren.

Update: Post veröffentlicht Tool zur kompletten Verifizierung des Wahlvorgangs

Die Schweizerische Post hat einen weiteren Teil seines E-Voting-Systems für die Bug-Jagd veröffentlicht. Das neue Stück beinhaltet ein Tool für die Verifizierung des Wahlvorgangs. Kantone sollen damit künftig in der Lage sein, manipulierte Stimmabgaben zu identifizieren.

Auf dem Weg zu einer erfolgreichen DevSecOps-Kultur

Technologie, klare Prozesse, mehr Eigenverantwortlichkeit: Der DevSecOps-Ansatz ermöglicht mehr Sicherheit in der Anwendungsentwicklung. Doch wenn dieses hilfreiche Konzept in Unternehmen eingeführt wird, gibt es einige Aspekte zu beachten.

Anzeige | Bad connection? Typische WLAN-Probleme und wie du sie löst

Gutes WLAN ist unverzichtbar, aber deins macht öfter Mucken? WLAN ist nicht gleich WLAN: Neben der Verbindungsqualität spielt auch die Sicherheit eine immense Rolle. Wir stellen dir vier Lösungen vor, mit denen du typische Netzwerk-Probleme in Angriff nehmen kannst. Bekannte Probleme mit dem Wi-Fi – und wie du sie leicht behebst. (Bild: Shutt

6e5322d343
Security Tweets

PRODAFT researchers have revealed secrets about the inner workings of the Conti #ransomware group, including the servers' real IP addresses and how they made 25 million from their victims. Read details: thehackernews.com/2021/11/expert… #infosec #cybers

PRODAFT researchers have revealed secrets about the inner workings of the Conti #ransomware group, including the servers' real IP addresses and how they made 25 million from their victims. Read details: thehackernews.com/2021/11/expert… #infosec

In a new variation of SAD DNS cache poisoning attack, researchers reveal previously overlooked "even stronger" side channels that have existed for over a decade, leaving about 38% of domain name resolvers vulnerable. Details: thehackernews.com/2021/11/ne

In a new variation of SAD DNS cache poisoning attack, researchers reveal previously overlooked "even stronger" side channels that have existed for over a decade, leaving about 38% of domain name resolvers vulnerable. Details: thehackernews.com/2021/

Ransomware operators seek the help of insiders before attacking businesses ow.ly/k3Js30s14H0

Ransomware operators seek the help of insiders before attacking businesses ow.ly/k3Js30s14H0

We're honored to be recognized as a Leader in the @IDC MarketScape for Modern Endpoint Security for both enterprise and small and midsize businesses. Discover why: msft.it/6014kgjRK #EndpointSecurity

We're honored to be recognized as a Leader in the @IDC MarketScape for Modern Endpoint Security for both enterprise and small and midsize businesses. Discover why: msft.it/6014kgjRK #EndpointSecurity

On the most recent #CyberSecurityBrief #podcast, new techniques being used in #BazarLoader attacks, FBI system compromised to send fake email alerts, is #Emotet back, and law enforcement cracks down on some #ransomware operators. Listen now: …ntec-enterpr

On the most recent #CyberSecurityBrief #podcast, new techniques being used in #BazarLoader attacks, FBI system compromised to send fake email alerts, is #Emotet back, and law enforcement cracks down on some #ransomware operators. Listen now: …ntec-

How to Build a Security Awareness Training Program that Yields Measurable Results. Read: thehackernews.com/2021/11/how-to… via @CybeReady

How to Build a Security Awareness Training Program that Yields Measurable Results. Read: thehackernews.com/2021/11/how-to… via @CybeReady

Discover the latest cybersecurity trends and get recommendations from Microsoft Corporate Vice President of Program Management @Alex_A_Simons on adopting Zero Trust security, multifactor authentication, and more: msft.it/6014kg8UG #GartnerSEC 2021 #Forr

Discover the latest cybersecurity trends and get recommendations from Microsoft Corporate Vice President of Program Management @Alex_A_Simons on adopting Zero Trust security, multifactor authentication, and more: msft.it/6014kg8UG #GartnerSEC 2021

One way to spot a phishing scam? Grammatical errors. We’ve gathered a few other examples on our blog to help you recognize (and avoid) phishing attempts. spr.ly/6010J59R8 #FraudWeek #Cybersecurity pic.twitter.com/EsZQVrsM33

One way to spot a phishing scam? Grammatical errors. We’ve gathered a few other examples on our blog to help you recognize (and avoid) phishing attempts. spr.ly/6010J59R8 #FraudWeek #Cybersecurity pic.twitter.com/EsZQVrsM33

#ThreatProtection Domain fronting techniques leveraged in attacks delivering #CobaltStrike, read more: broadcom.com/support/securi… #Malware pic.twitter.com/F7l4qhHYch

#ThreatProtection Domain fronting techniques leveraged in attacks delivering #CobaltStrike, read more: broadcom.com/support/securi… #Malware pic.twitter.com/F7l4qhHYch

The UK pushes for better supply chain cybersecurity tripwire.com/state-of-secur… pic.twitter.com/TupzasNtsI

The UK pushes for better supply chain cybersecurity tripwire.com/state-of-secur… pic.twitter.com/TupzasNtsI




facebook twitter linkedin email