Computerwelt Logo
FAQ Botnet: So funktionieren Mirai, Reaper, Echobot und Co.

FAQ Botnet: So funktionieren Mirai, Reaper, Echobot und Co.

Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können.

Werbung

Digitale Poststelle: revisionssicher und transparent

Digitale Poststelle: revisionssicher und transparent

Eine Vielzahl von eingehenden und ausgehenden Sendungen verlässlich verfolgen und dokumentieren: Mit dieser Herausforderung sind viele Unternehmen täglich konfrontiert. Die digitale Komplettlösung Mailroom Tracking kann hier eine wertvolle Unterstützung bieten. Das zeigt auch das Beispiel des Österreichischen Roten Kreuzes. [...]

Tägliche Meldungen zu Security

WhatsApp mit Top-Neuerung: So machen Sie Ihre Chats noch privater

WhatsApp-Nutzer sollen bald die Möglichkeit bekommen, selbstlöschende Nachrichten zu nutzen. Die Chats verschwinden dann von ganz allein. Genau diese Funktion soll nun in WhatsApp auch für Videos, Bilder und Co. folgen.

Mitarbeiter stellen IT-Sicherheit auf die Probe

Jedes zweite Unternehmen im deutschen Mittelstand kennt die Situation, wenn ein Cyberangriff erfolgreich war und ungeschulte Mitarbeiter spielen dabei häufig eine wichtige Rolle. E-Mails sind dabei der Angriffsweg Nummer eins in IT-Systeme, weil Angestellte schnell auf gefälschte Rechnungen oder Bewerbungen reinfallen. Welche Fallstricke beim The

Nicht installieren! Pinke Whatsapp-Version ist Malware, warnt ein Sicherheitsforscher

Derzeit kursiert auf Whatsapp ein Link, über den sich angeblich eine pinke Version installieren lässt. Finger weg, rät ein Experte und gibt auch Tipps, wie man Whatsapp Pink wieder loswird. Wer von Freunden oder Bekannten per Whatsapp einen Link zugeschickt bekommt, nach dessen Installation die Messenger-App angeblich mit einer komplett in rosa

Apple sorgt für Öko-Revolution in der Aluminium-Industrie

Die Produktion von Aluminium ist einer der umweltschädlichsten in­dus­tri­el­len Prozesse überhaupt. Hier könnte es aber bald deutliche Ver­än­de­run­gen geben. Der ausschlaggebende Faktor hierfür ist der Computer­kon­zern Apple, wie Bloomberg berichtet. (Weiter lesen)

Die Evolution der Cyberangriffe

Nicht nur die Zahl der Cyberattacken nimmt seit Jahren zu, die Angriffe werden immer gezielter und raffinierter. Um die Strategie in der Cybersicherheit möglichst vorausschauend anzupassen, hilft es, die Faktoren hinter den Veränderungen bei Cyberangriffen zu verstehen. Hierbei kann das neue eBook unterstützen, das die Cyberattacken jetzt und in

Microsoft Outlook: So einfach lässt sich die Statusleiste anpassen

Die Microsoft Outlook-Statusleiste ist oft unscheinbar, hat aber viel zu bieten. Im beliebten E-Mail-Programm für Windows 10 gibt sie auf einen Blick verschiedene wichtige Informationen preis. Wir zeigen euch, wie man die Inhalte an die eigenen Bedürfnisse anpasst. (Weiter lesen)

TikTok soll Daten von Kindern zu Geld machen - Milliarden-Klage kommt

Die Videoplattform TikTok sieht sich jetzt mit einer Klage konfrontiert, die nicht nur zu enormen Schadensersatz-Pflichten, sondern auch zu einem gravierenden Image-Verlust führen könnte - denn es geht um die massive Verletzung der Rechte von Kindern. (Weiter lesen)

Welche Sicherheitsrisiken bei KI vergessen werden

Wenn es um Sicherheit und KI geht, dreht es sich meist um KI zur Unterstützung der Security sowie um KI als Werkzeug der Angreifer. Weniger im Fokus sind die Angriffe auf und Schwachstellen bei KI, die vielschichtiger sein können, als die vorherrschende Diskussion erahnen lässt. Dabei können diese Schwachstellen die KI als Sicherheitswerkzeug n

Signal-CEO führt Smartphone-Hacking-Firma Cellebrite vor

Dem Messaging-Anbieter liegen offenbar Werkzeuge von Cellebrite vor. Darin soll mindestens eine schwerwiegende Sicherheitslücke stecken. Sie erlaubt die Manipulation der mit Cellebrite-Tools extrahierten Daten.

Ransomware-Gang REvil erpresst Apple

Es geht um Baupläne für kommende MacBooks. Sie stammen offenbar vom Apple-Lieferanten Quanta. Das Lösegeld beträgt möglicherweise bis zu 50 Millionen Dollar.

Signal-Entwickler: Hardware von Staatstrojaner-Firma offen für Hacks

Das amerikanische FBI, die Polizei und diverse andere Strafverfolgungs­be­hör­den in aller Welt nutzen Geräte des isrealischen Herstellers Celle­brite, um sich Zugriff auf Smartphones und andere mobile Geräte zu ver­schaf­fen. Mit deren Sicherheit ist es aber wohl nicht weit her. (Weiter lesen)

Windows 10 21H2: Update mit neuen Features für den Task-Manager

Mit dem jüngsten Insider-Update für Windows 10 21H2 spendiert Mi­cro­soft dem Task-Manager neue Funktionen. Das Preview Build 21364 er­möglicht das Aktivieren eines Eco Mode und die verbesserte Auf­schlüs­selung einzelner App-Prozesse, zum Beispiel im Edge-Browser. (Weiter lesen)

Die größten Fallstricke bei der Umsetzung der DSGVO

Sei Mai 2018 gilt die neue Europäische Datenschutzgrundverordnung (DSGVO). Drei Jahre später hat die Verordnung vielen Unternehmen mehr Kosten als Nutzen gebracht. Wir nennen die fünf größten Fallstricke bei der Umsetzung der DSGVO.

Cloud Computing und Sicherheit: Security und Multi Cloud schließen sich nicht aus

Erfahren Sie aus erster Hand, was Analysten und Technologieexperten zur effektiven Multi-Cloud-Nutzung empfehlen – inklusive einer wirksamen Cybersecurity.

Windows 10 Key auslesen: So einfach funktioniert es!

Mit zwei einfachen Optionen und ohne Fachwissen ist es mög­lich, den Windows 10 Key auszulesen. Wir zeigen euch Schritt für Schritt, wie ihr den Lizenzschlüssel des Be­triebs­sys­tems mit Hilfe der Ein­ga­be­auf­for­de­rung und diverser Soft­ware ohne Pro­ble­me anzeigen lassen könnt. (Weiter lesen)

Werbung

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email