Computerwelt Logo
Was mit geklauten E-Mail-Adressen passiert

Was mit geklauten E-Mail-Adressen passiert

Sie bauen Botnetze aus Millionen Rechnern, kaufen im Web über fremde Konten ein und spionieren sogar per Webcam - ein Einblick ins Treiben digitaler Schurken.

Werbung

Surface Modern Work Workshops

Surface Modern Work Workshops

Das Bild von Digitalisierung und neuer Technologie für Unternehmen hat sich stark gewandelt. Vor der Pandemie standen der Aufbau einer digitalisierten Unternehmensstruktur und -kultur sowie der Kosten-Nutzen Aspekt im Vordergrund. [...]

Tägliche Meldungen zu Security

DDoS - Tools - Botnet: So funktioniert ein DDoS-Angriff

Wir zeigen, was sich hinter dem Begriff DDoS verbirgt, was Sie im Falle eines DDoS-Angriffs machen können und wie geeignete Schutzmaßnahmen aussehen.

Angriffe mit manipulierten Excel-Files versechsfacht

HPs Security-Forscher haben ihre jüngste Studie zum Hackergeschehen veröffentlicht. Demnach missbrauchen Angreifer immer häufiger Excel-Add-in-Dateien als Malware-Schleuder.

"Ändere dein Passwort"-Tag? Besser: "Aktiviere 2FA"!

Ändere dein Passwort-Tag? Gut gemeint, aber etwas aus der Zeit gefallen und kaum hilfreich bis schädlich: Wie man Zugangssicherheit wirklich erhöht.

McAfee Stinger Download - Spezielle Viren entfernen

Der Download von McAfee Stinger durchsucht Ihren PC nach Viren, Würmern sowie anderen Formen von Malware und entfernt diese vollständig und sicher. (Weiter lesen)

Cloud-Sicherheit: Trust wird zur unternehmerischen Grundlage

Viele Unternehmen haben die wahre Bedeutung von Vertrauen noch nicht verstanden. Und welchen Anteil die IT daran hat.

Per Blaupause überprüfen: Wie sicher sind KI-Systeme in Autos?

Ein neues BSI-Projekt mit Partnern soll erforschen, wie man die Sicherheit von KI-Systemen in Autor bewerten kann.

Nach Zero Day: Qnap-Zwangspatches mit Problemen

Nach einem Ransomware-Angriff spielt Qnap automatisch Updates aus. Allerdings sollen diese nicht vor einer Infektion schützen und Probleme verursachen. (Qnap, Virus)

Technologie-Trends im Fokus

Welche Technologien stehen 2022 im Fokus? Bei IT-Dienstleistern wie Noser Engineering ist es wichtig, sich bei der Vielzahl an vorhandenen Technologien auf die besten zu konzentrieren. Kontinuierliches Technologie-Management soll helfen, einen Überblick zu behalten und Mitarbeitereinsätze zu planen.

Unternehmen wollen den Zero-Trust-Ansatz, haben aber Mühe bei der Implementierung

Beim Aufrüsten ihrer IT-Sicherheit setzen viele Unternehmen auf den Zero-Trust-Ansatz. Doch laut einer Umfrage sind längst nicht alle in der Lage, die entsprechenden Prinzipien auch umzusetzen.

Update: Cyberkriminelle nutzen Sicherheitslücke Log4Shell weiterhin aus

Trotz der Veröffentlichung entsprechender Patches, zielen Cyberkriminelle noch immer auf die Log4Shell-Sicherheitslücke ab. Kaspersky-Produkte sollen in den ersten drei Januarwochen 30'562 Angriffsversuche blockiert haben.

Ransomware-Gang LockBit stiehlt angeblich Daten des französischen Justizministeriums

Die Cybererpresser drohen mit einer Veröffentlichung zum 10. Februar. Das Ministerium bestätigt einen Einbruch in seine Systeme, macht aber keine Angaben zum Umfang des Diebstahls. Die LockBit-Gang selbst spricht von 8000 Dateien.

ISG-Studie: Hybrides Arbeit wird für Unternehmen zu einem Muss

Dieser Trend führt laut ISG-Studie zu einem Wandel des Angebotsportfolios von Digital Workplace-Anbietern.

Einschleusen von Malware in Foxit PDF möglich

Neue Fassungen der Foxit PDF-Software schließen Sicherheitslücken, durch die Angreifer ihren Opfern mit manipulierten Dateien Schadcode unterschieben könnten.

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Überraschende Aussage: Apple-Chef sieht großes Potenzial im Metaverse

In der Regel gibt es von Apple nur sehr wenig Einblick in kommende Produkte und ebenso selten hört man eine "Meinung" zu einem Trend wie Falt-Smartphones oder das Metaversum. Tim Cook hat sich jetzt allerdings zu letzterem geäußert. (Weiter lesen)

6e5322d343
Security Tweets

Researchers have uncovered vulnerabilities in 42 Gears' SureMDM device management solution that could allow attackers to perform a #supplychain compromise against organizations using the platform. Details: thehackernews.com/2022/01/new-su… #infosec #cyb

Researchers have uncovered vulnerabilities in 42 Gears' SureMDM device management solution that could allow attackers to perform a #supplychain compromise against organizations using the platform. Details: thehackernews.com/2022/01/new-su… #infos

RPMSG Phishing; QNAP Auto Update; Samba Vuln; Datacenter Managment Exposed; XML Parser Vuln i5c.us/p7860 pic.twitter.com/06PfoCvr7b

RPMSG Phishing; QNAP Auto Update; Samba Vuln; Datacenter Managment Exposed; XML Parser Vuln i5c.us/p7860 pic.twitter.com/06PfoCvr7b

#Gamaredon APT group uses living-off-the-land techniques to download, execute multiple Pterodo custom backdoors on target machines in #Ukraine symantec-enterprise-blogs.security.com/blogs/threat-i… pic.twitter.com/dIC8X6Vy9G

#Gamaredon APT group uses living-off-the-land techniques to download, execute multiple Pterodo custom backdoors on target machines in #Ukraine symantec-enterprise-blogs.security.com/blogs/threat-i… pic.twitter.com/dIC8X6Vy9G

Apple Pays $100,500 Bounty to Hacker Who Found Way to Hack MacBook Webcam thehackernews.com/2022/01/apple-…

Apple Pays $100,500 Bounty to Hacker Who Found Way to Hack MacBook Webcam thehackernews.com/2022/01/apple-…

Simplify the complex with our comprehensive, industry-leading security solutions recognized by @forrester, @Gartner_inc, and @MITREattack. Learn how to be fearless and protect your entire environment: msft.it/6015ZCBb7 #ZeroTrust #BeFearless pic.twitter.c

Simplify the complex with our comprehensive, industry-leading security solutions recognized by @forrester, @Gartner_inc, and @MITREattack. Learn how to be fearless and protect your entire environment: msft.it/6015ZCBb7 #ZeroTrust #BeFearless pic.twit

See how @MercadoLibre, the largest online retailer in Latin America, uses @Rewind Backups for @GitHub to back up over 13,000 #GitHub repositories. ⬇️ Read: bit.ly/3shfVi2 #cybersecurity pic.twitter.com/eAh7jKucY8

See how @MercadoLibre, the largest online retailer in Latin America, uses @Rewind Backups for @GitHub to back up over 13,000 #GitHub repositories. ⬇️ Read: bit.ly/3shfVi2 #cybersecurity pic.twitter.com/eAh7jKucY8

Researchers have demonstrated a new type of fingerprinting technique — DrawnApart — that exploits a machine's graphics processing unit (GPU) as a means to track users across the Internet. Read details: thehackernews.com/2022/01/your-g… #infosec #privacy

Researchers have demonstrated a new type of fingerprinting technique — DrawnApart — that exploits a machine's graphics processing unit (GPU) as a means to track users across the Internet. Read details: thehackernews.com/2022/01/your-g… #infos

Beware! Facebook accounts being hijacked via Messenger prize phishing chats bitdefender.com/blog/hotforsec… pic.twitter.com/7mHf4o6DF5

Beware! Facebook accounts being hijacked via Messenger prize phishing chats bitdefender.com/blog/hotforsec… pic.twitter.com/7mHf4o6DF5

Time to brush-up on your password tips. nr.tn/3ren027 #passwords #Cybersecurity pic.twitter.com/GaZugIG4O8

Time to brush-up on your password tips. nr.tn/3ren027 #passwords #Cybersecurity pic.twitter.com/GaZugIG4O8

Krebs tracks down alleged Noberus (aka ALPHV/BlackCat) ransomware developer krebsonsecurity.com/2022/01/who-wr…

Krebs tracks down alleged Noberus (aka ALPHV/BlackCat) ransomware developer krebsonsecurity.com/2022/01/who-wr…




facebook twitter linkedin email