Computerwelt Logo
O.MG: Warum Sie diese Kabel fürchten sollten

O.MG: Warum Sie diese Kabel fürchten sollten

O.MG-Kabel sehen völlig harmlos aus, können Sie jedoch im großen Stil ausspionieren.

Werbung

Quo vEDIs – Zukunftstrends beim Elektronischen Datenaustausch

Quo vEDIs – Zukunftstrends beim Elektronischen Datenaustausch

Am EDI-Service eXite sind bereits mehr als 20.000 Unternehmen angebunden. Grund für die breite Akzeptanz ist nicht nur die hohe Zuverlässigkeit, sondern auch die permanente Weiterentwicklung. Folgende Trends zeichnen sich derzeit ab. [...]

Tägliche Meldungen zu Security

Schutz vor SQL-Injection: So funktioniert der Angriff auf Ihre Datenbank

SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können.

NSA: Quantencomputer werden Public-Key-Krypto nicht kleinkriegen

Immer wieder gibt es Befürchtungen, dass die Verfügbarkeit von Quantencomputern einen großen Teil der existierenden Kryptographie hinfällig machen wird. Ausgerechnet bei der NSA ist man sich dahingehend aber nicht gerade sicher. (Weiter lesen)

Apple vertagt System gegen Kinderpornografie

Anfang August kündigte Apple Maßnahmen für mehr Kinderschutz an. Kritik von Sicherheitsexperten und Datenschützern ließ nicht lange auf sich warten. Jetzt wird das Konzept überarbeitet.

Warnung vor Cyberattacken auf den Bundestag aus dem Ausland

Im Vorfeld der Bundestagswahlen sind vermehrt Cyberangriffe ausländischer Nachrichtendienste ein Problem. Die Behörden in Deutschland haben nun vermutlich zum dritten Mal in diesem Jahr eine entsprechende Warnung an Abgeordnete verschickt. (Weiter lesen)

ProtonMail soll Daten an Behörden ausgeliefert haben

ProtonMail gilt als ein Bollwerk, was Verschlüsselung und Datenschutz anbelangt. Nun ist aber ein Fall bekannt geworden, in welchem der Dienst offenbar Daten weitergegeben hat. Was steckt dahinter?

CMP 170HX: Nvidia bringt dedizierte Grafikkarte zum Ethereum-Mining

Nvidia arbeitet offenbar an einer neuen dedizierten Grafikkarte fürs Ethereum-Mining. Die CMP 170HX soll ersten Tests zufolge eine Hashrate von rund 164 Megahashes pro Sekunde erreichen. Im Februar hatte Nvidia angesichts der Wucherpreise, die für seine Grafikkarten aufgerufen wurden, dedizierte Chips für das Mining von Kryptowährungen wie Ethe

Wir bringen Ordnung ins Security-Chaos

Im aktuellen Podcast sortieren wir das aktuelle Chaos in der Sicherheitsbranche und suchen einen stimmigen Gesamtkontext. Das Spektrum erstreckt sich dabei von praktischen Tipps für Administratoren über strategische Planungen für Unternehmen bis hin zu ganzheitlichen Betrachtungen zur Zukunft von Politik und Gesellschaft.

Google Pixel 3: Geräte gehen in Notfall-Modus und sind "gebrickt"

Immer mehr Pixel 3-Besitzer haben mit einem Problem zu kämpfen, das ihre Telefone unbrauchbar macht. Die Geräte gehen unvermittelt in einen Notfall-Download-Modus" (EDL) von Qualcomm, der es nicht einmal erlaubt, eine neue Firmware auf regulärem Wege zu installieren. (Weiter lesen)

FireEye stellt XDR-Sicherheitsplattform vor

XDR-Lösungen gibt es bereits viele. Nun zieht auch FireEye nach und launcht eine zentrale XDR-Plattform, mit der IT-Administratoren Cybergefahren erkennen und reduzieren können. Die Funktionen erläutert der Hersteller ab dem 25. August in einer Webinar-Reihe.

Neue Cyberangriffe aus dem Ausland

Mindestens zum dritten Mal in diesem Jahr haben die Sicherheitsbehörden den Bundestag über Cyberangriffe ausländischer Nachrichtendienste auf Parlamentarier informiert. Wie die Deutsche Presse-Agentur am Freitag aus Parlamentskreisen erfuhr, gaben die Fraktionen von SPD und Union die neuerliche Warnung diese Woche an ihre Abgeordneten und Mitarb

Mehr Angriffe auf IIoT-Plattformen im Gesundheitswesen

Immer wieder plagen Cyberangriffe die Gesundheitsbranche. Einer DACH-Studie zur IT-Sicherheitslage im Gesundheitswesen zufolge, stufen die befragten Entscheidungsträger die aktuelle Bedrohungssituation als hoch ein.

IT-Chef der Air Force kündigt bislang "frustrierendsten Job"

Nicolas M. Chaillan hätte eigentlich die IT des US-Verteidigungsministeriums verbessern sollen. Nun gibt er auf.

Klassische Handys bringen die Malware beim Kauf gleich mit

Niemand sollte glauben, sich mit der Beschränkung auf rudimentäre Technologien vor Malware schützen zu können. Das zeigt der Fall einer Serie von Schadprogrammen, die auf einfachen Handys gefunden wurden und dort schon ab Werk vorinstalliert sind. (Weiter lesen)

Tipps für CIO und CISO: IIoT-Sicherheit - darauf kommt es an

Viele Industrie-Unternehmen stürzen sich mit Feuereifer in Projekte rund um das Industrial Internet of Things (IIoT). Nicht selten reißen Sie damit Lücken in ihre IT-Infrastruktur, die Angreifer leicht ausnutzen können.

Outlook, SharePoint & Co. gehackt: Die gefährlichsten Angriffe auf Microsoft 365

Um unentdeckt massenhaft Daten aus Outlook, SharePoint, OneDrive und anderen Microsoft 365 Apps zu exfiltrieren, entwickeln kriminelle Hacker immer neue Techniken.

Werbung

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email