ITWELT_Logo_2022_RGB
Die Firma für den Ernstfall absichern

Die Firma für den Ernstfall absichern

Ein Cyberangriff kann jedes Unternehmen treffen. Eine entsprechende Versicherung hilft, die teils enormen finanziellen Schäden abzufedern.

Werbung

KW-35_CW Online_CIS Banner_728x90px_2022
SoftwareentwicklerIn: Ein Beruf mit Zukunft

SoftwareentwicklerIn: Ein Beruf mit Zukunft

Ob Web-, App- oder DatenbankentwicklerIn: Die Beschäftigungsfelder für SoftwareentwicklerInnen sind vielfältig, die Jobaussichten ausgezeichnet. [...]

Tägliche Meldungen zu Security

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Sprachnachrichten: Fluch oder Segen?

«Hätte man das nicht kürzer schreiben können?»: Sprachnachrichten sorgen bei manchen Empfängern für Frust. Andere freuen sich über die persönliche Botschaft. Warum polarisieren Audionachrichten so?

Ryzen 5 7600X 22 Prozent schneller als Core i9-12900K

Ein Engineering Sample des Ryzen 5 7600X könnte den Core i9-12900K speziell im Single-Core-Bereich übertreffen.

Sophos: Fünf Fakten zu Ransomware-Attacken

Sophos befragt in seinem ‚State of Ransomware Report‘ jährlich Unternehmen weltweit zu ihren Erfahrungen mit Ransomware-Attacken. Die aktuelle Studie von Anfang 2022 zeigt, dass sich die Bedrohungslage zugespitzt hat. Fünf Fakten für die Fertigungs- und Produktionsindustrie.

Hackingtool Flipper Zero: Der universelle Cyberdelfin

Funktechniken wie RFID und NFC sind den meisten Interessierten verschlossen. Mit dem Flipper Zero, der nun auch in Europa zu haben ist, soll sich das ändern. Von Florian Bottke (Hacker, RFID)

Risiko Mensch und vom Menschen geschaffene Technologie

Eine Gefahrenquelle, die bei der Entwicklung einer IT-Security-Strategie nicht vernachlässigt werden darf: Der Mensch. Aber es ist eben nicht nur der typische „Link-klickende“ Mitarbeiter, der hier betrachtet werden muss, sondern andere menschliche Fehler und Stärken, die erfolgreiche Angriffe ermöglichen.“

Indymedia: Verfahren nach Paragraf 129 gegen Linksunten eingestellt

Die Staatsanwaltschaft hat wegen der Bildung einer kriminellen Vereinigungen ermittelt. Datenträger konnten jedoch wohl nicht entschlüsselt werden. (Politik/Recht, Datenschutz)

Trojanerhersteller DSIRF: Staatsschutz untersucht Vorwürfe von Microsoft

Microsoft wirft dem österreichischen Hersteller von Staatstrojanern vor, in Angriffe auf Banken verwickelt zu sein. Nun hat sich der Staatsschutz eingeschaltet. (Trojaner, Microsoft)

Micro-Epsilon: Kompetenzzentrum für Mikromechatronik eröffnet

Micro-Epsilon Messtechnik hat kürzlich ein Produktionszentrum für Mikromechatronik am Hauptsitz in Ortenburg eröffnet. Auf einer Fläche von 36 m x 30 m werden miniaturisierte mechatronische Systeme für den Halbleitermaschinenbau und Aerospace-Anwendungen gefertigt.

Diese gefährlichen Android-Apps sollten Sie sofort löschen

Erneut haben Security-Experten verseuchte Android-Apps im Google Play Store entdeckt. Diese Apps sollten Sie löschen.

Bei Ransomware-Angriffen digitale Lösegeldforderungen nicht zahlen

"Zahlen lohnt sich nicht", sagt Reiner Dresbach von Cybereason in seinem Kommentar zu Lösegeldforderungen nach Ransomware-Angriffen.

Ersatz für Office-Makros: Hacker verbreiten Malware über Windows-Shortcuts

Die Zahl der Hacking-Kampagnen mit LNK-Dateien nimmt um mehr als 1500 Prozent zu. An E-Mails angehängte Dateien mit schädlichen Makros werden indes seltener.

Browser-Erweiterung lässt Hacker unbemerkt E-Mails "klauen"

Sicherheitsforscher warnen jetzt vor Malware, die sich in Browser-Erweiterungen versteckt und E-Mails von Gmail und AOL ausschnüffelt. Dahinter steckt eine Hackergruppe aus Nordkorea, deren Ziel es ist, sensible Daten zu stehlen. (Weiter lesen)

Bundesregierung erarbeitet nun doch Huawei-Bann für 5G-Netzausbau

Mehr als drei Jahre nach der öffentlichen Diskussion um eine mögliche Bedrohung der nationalen Sicherheit durch die Verwendung von Komponenten des chinesischen Netzwerkausstatters Huawei, gibt es jetzt eine überraschende Kehrtwende der deutschen Regierung. (Weiter lesen)

Post-Quanten-Kryptographie: Verschlüsselung mit Isogenien ist unsicher

Ein Angriff auf den Schlüsselaustausch SIDH zeigt erneut, wie riskant experimentelle kryptographische Algorithmen sein können. (Post-Quanten-Kryptographie, Technologie)

6e5322d343
Security Tweets

A 24-year-old Australian hacker has been charged with developing and selling the "Imminent Monitor" #spyware to more than 14,500 people in 128 countri...

A 24-year-old Australian hacker has been charged with developing and selling the "Imminent Monitor" #spyware to more than 14,500 people in 128 countries, including perpetrators of domestic violence and child sex offenders. Read: thehackernews.com/20

Operators of Gootkit access-as-a-service (AaaS) #malware have resurfaced with updated techniques to compromise unsuspecting victims. Read details: th...

Operators of Gootkit access-as-a-service (AaaS) #malware have resurfaced with updated techniques to compromise unsuspecting victims. Read details: thehackernews.com/2022/07/gootki… #infosec #cybersecurity #hacking

PDF Analysis Primer; IPFS Phishing; Mail Stealing Browser Extension; NPM Package Issues; IP Cameras; i5c.us/p8110 pic.twitter.com/PUDfPZcPai

PDF Analysis Primer; IPFS Phishing; Mail Stealing Browser Extension; NPM Package Issues; IP Cameras; i5c.us/p8110 pic.twitter.com/PUDfPZcPai

Our Nevada Cybersecurity State Coordinator Rick Hays shared info w/the Nevada Tribal Emergency Coordinating Council & tribal leaders on how to obt...

Our Nevada Cybersecurity State Coordinator Rick Hays shared info w/the Nevada Tribal Emergency Coordinating Council & tribal leaders on how to obtain grants & prepare for cyber risk. Learn more about how we partner with tribal communities: ci

Malicious use of macros plummeted after Microsoft’s default block bleepingcomputer.com/news/security/…

Malicious use of macros plummeted after Microsoft’s default block bleepingcomputer.com/news/security/…

#WhatsApp: We won't lower security for any government bbc.co.uk/news/technolog…

#WhatsApp: We won't lower security for any government bbc.co.uk/news/technolog…

#Microsoft finds a potential connection between the USB-based Raspberry Robin worm and a notorious Russian #cybercrime group known as Evil Corp. Read...

#Microsoft finds a potential connection between the USB-based Raspberry Robin worm and a notorious Russian #cybercrime group known as Evil Corp. Read details: thehackernews.com/2022/07/micros… #infosec #cyberscurity #hacking #malware

North Korean hackers have been spotted using malicious extensions for Chromium-based web browsers (Google Chrome, Microsoft Edge, and Naver's Whale) to steal email content from Gmail and AOL accounts. Read: thehackernews.com/2022/07/north-… #infosec #ma

North Korean hackers have been spotted using malicious extensions for Chromium-based web browsers (Google Chrome, Microsoft Edge, and Naver's Whale) to steal email content from Gmail and AOL accounts. Read: thehackernews.com/2022/07/north-… #info

North Korean hackers have been spotted using malicious extensions for Chromium-based web browsers (Google Chrome, Microsoft Edge, and Naver's Whale) t...

North Korean hackers have been spotted using malicious extensions for Chromium-based web browsers (Google Chrome, Microsoft Edge, and Naver's Whale) to steal email content from Gmail and AOL accounts. Read: thehackernews.com/2022/07/north-… #info

Atlassian Confluence hard-coded credential #vulnerability is now listed in the #CISA Known Exploited Vulnerabilities Catalog following reports of active exploitation. Read details: thehackernews.com/2022/07/cisa-w… #infosec #cybersecurity #hacking

Atlassian Confluence hard-coded credential #vulnerability is now listed in the #CISA Known Exploited Vulnerabilities Catalog following reports of active exploitation. Read details: thehackernews.com/2022/07/cisa-w… #infosec #cybersecurity #hackin




facebook twitter linkedin email