Computerwelt Logo
Der Zustand des Dark Web: Einblicke aus dem Untergrund

Der Zustand des Dark Web: Einblicke aus dem Untergrund

Der Aufstieg professioneller krimineller Banden, Malware as a Service und eine verbesserte Infrastruktur zur Durchführung krimineller Aktivitäten verändern das Dark Web. Was das für die Sicherheit von Unternehmen bedeutet, lesen Sie hier.

Werbung

Kosteneffiziente und hochverfügbare IT mit Fujitsus Azure Stack HCI 2-Knoten-Bundle

Kosteneffiziente und hochverfügbare IT mit Fujitsus Azure Stack HCI 2-Knoten-Bundle

Kostenoptimiert und trotzdem hochverfügbar: Das Fujitsu Azure Stack HCI Bundle für KMUs. Hyperkonvergente Infrastruktur für unter 20.000 EUR. [...]

PRIMERGY_banner_728x90px_03
Tägliche Meldungen zu Security

So oft finden sich vertrauliche Daten vom Vorbesitzer auf gebrauchten Festplatten

Login-Daten, Ausweisdokumente und explizite Inhalte finden sich immer wieder auf gebraucht gekauften Geräten. Den Umfang des Problems zeigt eine Studie von Kaspersky – und wir erklären, wie du wirklich sicher alle Daten entfernst. Das Verkaufen gebrauchter Geräte, die in irgendeiner Form Daten enthalten, ist ein Risiko. Denn selbst wenn man m

Was ist der JAMstack? Eine Einführung für performantere und sicherere Frontends

Gerade bei contentlastigen Seiten und Anwendungen, bei denen Skalierung und Sicherheit eine große Rolle spielen, bietet der JAMstack einen Ansatz, der die Entwicklung einfacher und günstiger machen kann. Der Beitrag Was ist der JAMstack? Eine Einführung für performantere und sicherere Frontends ist auf entwickler.de erschienen.

Mit Trump ist auch der ungeliebte FCC-Chef plötzlich verschwunden

In der US-Hauptstadt Washington, D.C., ist der Umbruch nach vier Jahren Trump in die Wege geleitet worden. In einem Fall musste noch nicht einmal jemand aus dem neuen Team tätig werden: Ajit Pai ist von ganz allein verschwunden. (Weiter lesen)

Arbeitsplätze im Home-Office sichern: Isolation hilft auch bei Notebooks

Viele Mitarbeiter arbeiten im Home-Office und die IT- Angriffe nehmen zu. Deshalb benötigen Unternehmen neue präemptive Sicherheitslösungen. Genau das bietet ein bekannter Hardware-Spezialist – und das Konzept ist sogar herstellerneutral.

Egregor Ransomware: Wenn Backup nichts mehr nützt

Egregor heißt eine neue Hackergruppe, die ihre kriminellen Lösegeldforderungen mit der Androhung von massiven Reputationsschäden unterstreicht.

Firewall FAQ: Was kann welche Firewall

Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor.

Nvidia Shield: Ab sofort werden auch Next-Gen-Controller unterstützt

Nvidias Shield TV-Geräte unterstützen mit dem jüngsten Update nicht nur die neuen PS5- und Xbox Series X/S-Controller, son­dern auch die Control4-Heimautomatisierungssysteme. Zusätzlich erhielt die Shield auch das Android-Sicherheitspatch-Level vom Dezember 2020. (Weiter lesen)

Untersuchungsbericht: Mehrere Fehler führten zu falscher Staatstrojaner-Statistik

Aus 53 wird 3: Die Statistiken zum Einsatz von Staatstrojanern wurden in Nordrhein-Westfalen völlig falsch erhoben. (Onlinedurchsuchung, Datenschutz)

Security: Solarwinds-Hack trifft vermehrt Unternehmen ohne Solarwinds

Ein Angriff auf Malwarebytes zeigt, dass die Auswirkungen des Solarwinds-Hacks teils unerwartet sind und weiter reichen als angenommen. (Solarwinds, Malware)

Speicher ohne Ort: Brave bringt als erster Browser IPFS-Support mit

Der Brave-Browser bringt als erster Webbrowser nativen Support für das neue IPFS-Protokoll mit. Dieses soll die Grundlage für einen weltweit verteilten Datenspeicher bilden, der nicht einfach von Dritten unter Kontrolle gebracht werden kann. (Weiter lesen)

Schwachstelle in Windows 10 seit Jahren ungepatcht

Security-Experten warnen vor einer Schwachstelle in Windows 10. Obwohl sie schon jahrelang existiere, sei sie noch immer ungepatcht und einfach angreifbar.

IoT-Hardware als Bedrohung für klinische Netzwerke

Cyberkriminelle haben zunehmend Daten zu Patienten und zum Krankenhausbetrieb im Visier. Für die eigene IT ist die Hardware, die sie verarbeitet und überträgt, oft nicht einmal sichtbar. Ein veritabler Sicherheitsmangel, denn nur die Kenntnis der tatsächlichen Konnektivitätslandschaft ermöglicht deren integrierten, proaktiven Schutz

Atomic Heart - Nvidia RTX-Trailer zeigt beeindruckende Grafikeffekte

Nvidia und der Entwickler Mundfish haben gemeinsam ein neues Video zum Rollenspiel-Shooter-Mix Atomic Heart geteilt, das vor allem einen Eindruck von den erweiterten Grafikmöglichkeiten der PC-Fassung liefert. Damit das Spiel auf dem heimischen PC später dann so aussieht, ist dann natürlich eine geeignete RTX-Grafikkarte Voraussetzung. Bereits i

Verschlüsseln und verdichten mit VTE

Die Purity-Betriebsumgebung für Pure Storage FlashArray unterstützt neuerdings auch eine Erweiterung von EncryptReduce, die mit Microsoft-Windows-Betriebssystemen kompatibel ist.

Von Zugpferden und Bremsklötzen

Wirtschaftliche Unsicherheit und neue Arbeitsformen prägen Projekte und Kundenansprache. Die Corona-Pandemie hat viele Digitalisierungsvorhaben ad hoc in die Realität katapultiert.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email