Spam-Mails nerven und verstopfen unnötig das Postfach. Ganz verhindern lassen sich die ungewünschten E-Mails nicht. Aber mit einigen Tipps können Sie die Flut an Spam- und Phishing-Versuchen eindämmen. |
Kritische Lücken stecken ausschließlich in Komponenten von Qualcomm. Angreifbar sind die Android-Versionen 8.1, 9, 10 und 11. |
Im aktuellen Security-Insider Podcast agieren wir als Hacker und berichten über unsere Erfahrungen mit Mimikatz, Gossi The Dog und der Schwachstelle HiveNightmare. Zudem präsentieren wir nützliche Sicherheitstools, sprechen über zukunftsweisende sowie geldsparende Sicherheitsstrategien und analysieren die aktuellen Entwicklungen zu den vielschi |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die mobile Kommunikationslösung von Virtual Solution für die Geheimhaltungsstufe „NATO RESTRICTED“ zugelassen. Somit können Behörden künftig innerhalb der NATO sicherheitskritische Verschlusssachen austauschen. |
Der Wert von Daten steigt und damit auch ihr Schutzbedarf. Der IT-Sicherheitsarchitekt entwickelt Sicherheitskonzepte für branchen- und kundenspezifische Anforderungen. In der Unternehmens-IT nimmt er eine immer wichtigere Schlüsselposition ein. |
Die beiden Kabelrouter FritzBox 6591 Cable und 6660 Cable erhalten ab sofort ein neues Labor-Update in Vorbereitung auf FritzOS 7.28. AVM hält die Änderungen vergleichsweise überschaubar, weshalb von einer zeitnahen Veröffentlichung eines Release-Candidate auszugehen ist. (Weiter lesen) |
Das System-on-a-Chip bringt vor allem mehr Leistung für Artificial Intelligence und Machine Learning. Google verspricht aber auch mehr Sicherheit durch den Chip Titan M2. Bilder zeigen außerdem eine Kameraleiste auf der Rückseite. |
Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen. |
Angesichts der fortschreitenden Digitalisierung und des zunehmend vernetzten Arbeitens häufen sich Cyberattacken - auch im Mittelstand. |
Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr Unternehmen dagegen schützen können. |
WhiteSource hat bekanntgegeben, dass es ein Tool entwickelt hat, welches Sicherheitslücken die in benutzerdefiniertem Code entdeckt wurden automatisch behebt. |
Als Reaktion auf Angriffe wie bei Solarwinds hat die zuständige EU-Behörde einen einfachen Rat. Doch entsprechende Maßnahmen kann offenbar nicht mal Microsoft umsetzen. (Security, Applikationen) |
Zeitnah wird Sony seine jüngste Firmware aus der Beta entlassen und PS5-Besitzern ermöglichen, den Speicher ihrer Konsole mit Hilfe einer SSD zu erweitern. Der für die PlayStation 5-Hardware zuständige Chefarchitekt zeigt im Vorfeld, welche SSD er für das Upgrade bevorzugt. (Weiter lesen) |
Veraltetete IT-Systeme und ungewissenhafte Anwender – der Bildungssektor ist anfällig für Cyberattacken. Vor allem durch das Homeschooling sind Schulen zu einem attraktiven Ziel für Cyberkriminelle geworden, wie eine Studie von Sophos zeigt. |
Raffinierte Cyberattacken auf der einen Seite, Fachkräftemangel in der Security auf der anderen: Der Wunsch nach einer IT, die sich selbst schützen kann, ist groß. Doch ist eine Self Healing oder Self Defending IT realistisch? Wie kann Cyber-Immunität möglich werden? Wir haben Fleming Shi, Chief Technology Officer, Barracuda Networks, dazu bef |