ITWELT_Logo_2022_RGB
Verschlüsseln mit VeraCrypt – so geht's

Verschlüsseln mit VeraCrypt – so geht's

Wer unter Windows kein BitLocker oder unter Linux kein LUKS verwenden kann oder will, greift zum Verschlüsseln von Containern oder Laufwerken mit Vorteil zu VeraCrypt.

Werbung

leaderboard_keeper
SoftwareentwicklerIn: Ein Beruf mit Zukunft

SoftwareentwicklerIn: Ein Beruf mit Zukunft

Ob Web-, App- oder DatenbankentwicklerIn: Die Beschäftigungsfelder für SoftwareentwicklerInnen sind vielfältig, die Jobaussichten ausgezeichnet. [...]

Tägliche Meldungen zu Security

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Cyber-Angriff: Griechischer Gasnetzbetreiber Desfa Opfer von Ransomware-Gang

Die Ransomware-Gang hinter Ragnar Locker ist in die Netze des Betreibers des griechischen Erdgas-Netzes Desfa eingebrochen. Die Versorgung bleibt gesichert.

Die Cybersecurity-Karriere: Chancen für den Nachwuchs

Cybersecurity ist eine rasant wichtiger werdende Branche mit vielen unbesetzten Stellen. Gerade für junge Talente bietet sie durch ihr Wachstum permanent neue Chancen, die vermehrt auch Frauen nutzen.

Was die Amag-Gruppe aus dem Cybervorfall von 2020 gelernt hat

Ende Januar 2020 haben kriminelle Hacker die IT-Systeme des Autoimporteurs Amag attackiert. Roger Mattman, CISO der Amag Group, spricht darüber, was genau geschah, wie die Unternehmensgruppe auf den Angriff reagierte und welche Lehren man aus dem Vorfall ziehen kann.

Gamification in der Ausbildung

Capture-the-Flag-Wettbewerbe finden nach wie vor kaum Platz in der Ausbildung von Cybersecurity-Fachkräften. Das sollte sich ändern. Denn in solchen Übungsanlagen können Nachwuchstalente auf spielerische Art lernen, Probleme zu lösen, ­Bedrohungen zu erkennen und Angriffe abzuwehren.

Close the Gap: Frauen in der Cybersecurity

Frauen sind in der Cybersicherheit massiv unterrepräsentiert. In der Schweiz sind gerade einmal 14 Prozent der Security-Experten weiblich. Das verschärft den Fachkräftemangel in diesem kritischen Bereich weiter. Was ist zu tun, um mehr Frauen für eine Cyberkarriere begeistern?

Made in China ist out: Notebook-Hersteller peilen jetzt Mexiko an

Die großen PC-Hersteller entdecken offenbar Mexiko als neuen Standort für die Produktion von Notebooks für sich. Ganz neu ist dieser Trend nicht, denn schon vor dem Aufstieg von China zum Haupt-Fertigungsort von Elektronikgeräten war Mexiko beliebter Produktionsstandort. (Weiter lesen)

DNS über HTTPS: So aktiviert man die Verschlüsselung im Firefox

Die Verschlüsselung von DNS-Anfragen lässt sich nicht nur in Windows 11 für die verschiedenen Netzwerkverbindungen anschalten. Etwas bequemer hat man es beispielsweise als Firefox-Nutzer. Hier lässt sich dieses Feature dauerhaft aktivieren. Es steht dann auch zur Verfügung, wenn man mal in ein neues WLAN wechselt, dafür aber natürlich nur in

Security: Microsoft findet einfachen kritischen Fehler in ChromeOS

Googles ChromeOS gilt als besonders abgesichert. Microsoft hat nun einen kritischen Anfängerfehler in dem C-Code des Systems gefunden. (Chrome OS, Google)

Google Cloud wehrt Monster-DDoS-Attacke ab

Eine DDoS-Attacke gigantischen Ausmasses haben die Betreiber der Google Cloud Anfang Juni abgewehrt. Jetzt berichten sie in einem Blog über die Details.

80.000 Überwachungskameras seit Monaten für Unbefugte zugänglich

Zehntausende Überwachungskameras werden mit einer Sicherheitslücke betrieben, die Angreifern Zugang von Außen gibt. Hier zeigt sich zusätzlich das Problem vieler vernetzter Geräte: Ein Patch ist verfügbar, wird aber nur sehr selten installiert. (Weiter lesen)

Update: Hacker nehmen Instagram-Accounts als Geisel

Unter dem Vorwand einer Urheberrechtsverletzung kontaktieren Hacker Instagram-User und versuchen diesen die Kontrolle über den Account zu entreissen. Anschliessend wird Lösegeld gefordert.

Update: Hacker nehmen Instagram-Accounts als Geiseln

Unter dem Vorwand einer Urheberrechtsverletzung kontaktieren Hacker Instagram-User und versuchen diesen die Kontrolle über den Account zu entreissen. Anschliessend wird Lösegeld gefordert.

Mitarbeiter sind das größte Cybersicherheitsrisiko

Der schnellste Weg für Hacker, sich Zugang zu sensiblen Unternehmensdaten zu verschaffen, gelingt oftmals auch noch sehr leicht, indem sie Mitarbeiter auf böswillige E-Mails und Links klicken lassen. Kein Wunder, dass die Insider-Angriffe stetig steigen.

heise-Angebot: Die Webinar-Serie von Heise: Ethical Hacking für Admins

In fünf Online-Trainings, vom 1. bis zum 29. September, können sich Interessierte zum Penetration Tester ausbilden lassen.

6e5322d343
Security Tweets

security.txt file; Detecting Python Malware; Hyperscrape; Firefox and IBM MQ Patches i5c.us/p8144 pic.twitter.com/TWJLbKLQLM

security.txt file; Detecting Python Malware; Hyperscrape; Firefox and IBM MQ Patches i5c.us/p8144 pic.twitter.com/TWJLbKLQLM

This August 2022 mini-briefing provides an overview of our security update release and recent information regarding #Vulnerabilities. Watch now: msft....

This August 2022 mini-briefing provides an overview of our security update release and recent information regarding #Vulnerabilities. Watch now: msft.it/6014jjuZI #CVE

Time for Security 101: What is ransomware? Learn about the latest #Ransomware attacks and explore how you can keep your organization's data safe: msf...

Time for Security 101: What is ransomware? Learn about the latest #Ransomware attacks and explore how you can keep your organization's data safe: msft.it/6016jjPAo pic.twitter.com/sxZtQ8JmIp

Hackers demand $10 million from Paris hospital after ransomware attack bitdefender.com/blog/hotforsec…

Hackers demand $10 million from Paris hospital after ransomware attack bitdefender.com/blog/hotforsec…

#ThreatProtection #XCSSET #macOS #malware distributed in the wild, read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity

#ThreatProtection #XCSSET #macOS #malware distributed in the wild, read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity

#Google reveals a new malicious tool used by Iranian government-backed hackers to retrieve user data from compromised #Gmail, Yahoo! and #Microsoft Ou...

#Google reveals a new malicious tool used by Iranian government-backed hackers to retrieve user data from compromised #Gmail, Yahoo! and #Microsoft Outlook accounts. Read details: thehackernews.com/2022/08/google… #infosec #cybersecurity #hacking

Hackers have updated the nasty XCSSET #malware to add support for #macOS Monterey by updating the source code components to Python 3. Read details: t...

Hackers have updated the nasty XCSSET #malware to add support for #macOS Monterey by updating the source code components to Python 3. Read details: thehackernews.com/2022/08/xcsset… #infosec #cybersecurity #hacking

Good idea. We could use them to tag messages. And call them hash tags. twitter.com/chrismessina/s…

Good idea. We could use them to tag messages. And call them hash tags. twitter.com/chrismessina/s…

Businesses have mounted formidable defenses against ransomware in recent years. Threat actors have been searching for another opportunity and found on...

Businesses have mounted formidable defenses against ransomware in recent years. Threat actors have been searching for another opportunity and found one with data exfiltration. Read: thehackernews.com/2022/08/the-ri… #TuxCare #Ransomware #DataExfi

#ThreatProtection #Redeemer #ransomware, read more about Symantec's protection: broadcom.com/support/securi…

#ThreatProtection #Redeemer #ransomware, read more about Symantec's protection: broadcom.com/support/securi…




facebook twitter linkedin email