Hashcat ist ein Must-Have-Werkzeug für Penetration Tester und kann dazu beitragen, das Security-Niveau Ihres Unternehmens zu erhöhen. Wir sagen Ihnen, wie. |
Mit dem Lockdown werden smarte Devices häufiger genutzt. Wie eine Studie von Avira zeigt, lässt die Security im Umgang damit noch zu wünschen übrig. Vor allem die jüngere Altersgruppe der Befragten verwendet weniger Sicherheitsmaßnahmen. |
Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen. |
BDI-Präsident Kempf wünscht sich Verbesserungen der digitalen Verwaltung und mehr KI, aber auch "eine andere Einstellung zu Datenschutz". (Datenschutz, KI) |
Die IT-Sicherheitsexperten des US-Heimatschutz-Ministeriums beschäftigen sich aktuell mit Fernsehern. Konkret geht es um Geräte des chinesischen Herstellers TCL, in denen zuvor bereits Backdoors gefunden wurden. (Weiter lesen) |
Der Berliner Router-Hersteller AVM hat ein weiteres experimentelles Labor-Update für FritzOS herausgegeben. Das Update steht nun auch für die LTE-Fritzboxen 6890 und 6850 zur Verfügung, zudem auch für die FritzBox 7530. (Weiter lesen) |
Auf PS4 und Xbox One sorgt die Leistung von Cyberpunk 2077 für echtes Drama. Ein YouTuber zeigt, dass neue Möglichkeiten wie Cloud-Gaming und etwas Interesse für Custom-Firmware den heiß diskutierten Titel auch auf die Nintendo Switch bringen können. (Weiter lesen) |
Wegen des Angriffs auf mehrere Systeme erscheinen einige Zeitungen der Funke Mediengruppe nur als Notausgaben. (Hacker, Datenschutz) |
Der Missbrauch von KI/ML für Cyberattacken nimmt weiter sprunghaft zu. Cyber-Betrüger machen sich neuerdings wieder Social Engineering mit Deepfakes zu Nutze – denn es funktioniert. KI-generierte synthetische Realität als Betrugsmasche ist eine Cyber-Bedrohung der besonderen Art. |
Eines der meist genutzten Tools zur zentralen Speicherung und Analyse von Big Data sind Elasticsearch-Datencluster. Die Verantwortung für die Sicherheit der Daten liegt bei dem Unternehmen, das die Informationen erhebt und speichert. Bisher wissen viele IT-Entscheider nicht, wie sie der DSGVO sowie den Ansprüchen ihrer Kunden im Umgang mit Elasti |
Eine Untersuchung des Hasso-Plattner-Instituts zeigt, dass es sich in Deutschland noch nicht herumgesprochen hat, wie wichtig ein sicheres Passwort ist. Zu beliebten Passwörtern gehören "hallo123", "passwort" und einfache Zahlenkombinationen wie 12345. (Weiter lesen) |
Ende Jahr stellen diverse IT-Sicherheitsfirmen Prognosen über die Entwicklungen im Cybersecurity-Umfeld an. com! professional hat die 7 wichtigsten Trends zusammengetragen. |
Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! |
Wir stellen Ihnen 20 Hacker-Tools vor, die von Profis genutzt werden. Darunter finden Sie auch Programme, die sich zu illegalen Zwecken mißbrauchen lassen. Bei diesen Tools haben wir aus Sicherheitsgründen auf den Download-Link verzichtet. |
Homomorphic Encryption bietet neue Möglichkeiten im Umgang mit sensiblen und verschlüsselten Daten. Das müssen Sie zum Thema wissen. |