Elon Musk hat seine nächsten Schritte präsentiert, mit denen er die Twitter-Nutzer zum Abschluss eines Abos bringen will. So sollen beispielsweise ab Mitte April nur noch zahlende Abonnenten an Twitter-Umfragen teilnehmen dürfen. |
Auch der langjährige Microsoft-Chef Bill Gates und Twitter-Eigentümer Elon Musk sollen vor einigen Jahren Opfer des mutmaßlichen Hackers geworden sein. (Cybercrime, Bill Gates) |
Spyware ist oft verheerend für die Menschenrechte. Das Weiße Haus schränkt nun den Einsatz durch US-Bundesbehörden ein. Es gibt allerdings Ausnahmen. |
Spyware ist oft verheerend für Menschenrechte und Demokatie. Das Weiße Haus schränkt nun den Einsatz durch US-Bundesbehörden ein. Es gibt allerdings Ausnahmen. |
Immer häufiger kombinieren Cyberkriminelle bei Ransomware-Angriffen verschiedene Erpressungstaktiken. So betreiben sie etwa Datendiebstahl oder belästigen Führungspersonen des angegriffenen Unternehmens. Ihr nächster Schritt ist die Verlagerung ihrer Attacken in die Cloud. |
Die NUIT-Attacken lassen sich unter anderem gegen Google Assistant und Amazon Alexa mit beliebigen Stimmen ausführen. Hacker können unter Umständen unbemerkt smarte Alarmanlagen ausschalten oder Türschlösser öffnen. |
Momentan sind vermehrt Mails mit dem Betreff «photoTAN Karte» unterwegs. Die Angreifer wollen an die ZKB-Access-Aktivierungsbriefe gelangen. |
Die zunehmende IT/OT-Konvergenz führt zu einer sich stark erweiternden Bedrohungslandschaft. Dadurch erhalten Hacker deutlich mehr Möglichkeiten, sich über durchlässige IT-Netzwerke Zugang zu älteren und daher unsicheren OT-Systemen zu verschaffen. Welche Optionen der Absicherung bieten sich an? |
In der neuen Version 7 seiner Data Cloud hat Cohesity mehr Wert auf die Stärkung der inneren Widerstandsfähigkeit gelegt. Gleichzeitig hat der Anbieter von Storage und Data-Security die Reichweite seiner Plattform ausgeweitet. |
Wie funktionieren Techniken wie Verschlüsselung und digitale Signaturen und wie können Sie Kryptographie einsetzen, um Unternehmensdaten abzusichern? |
Teile des Software-Codes von Twitter sind infolge eines ungewöhnlich schwerwiegenden Datenlecks offen im Internet einsehbar gewesen. Der Kurznachrichtendienst verlangt nun Informationen zu dem oder den mutmasslich Verantwortlichen hinter der Veröffentlichung. |
Die Herausforderungen an CIOs, IT-Verantwortliche und ihre Teams wachsen von Jahr zu Jahr. Fachkräftemangel, steigender Kostendruck, wachsende Anforderungen an Cyber Security, und dies ist nur der Beginn einer langen Liste. Enterprise Workspace von Swisscom ermöglicht die Operational Efficiency, um diesen Anforderungen gerecht zu werden und die d |
Laut der Marktstudie «The State of Industrial Security in 2022» von Barracuda hatten über 90 Prozent der befragten 800 Unternehmen weltweit im letzten Jahr einen Sicherheitsvorfall. Um die potenzielle Angriffsoberfläche so weit wie möglich zu reduzieren, können Zero-Trust-Network-Access-Lösungen einen bedingten Zugang nur zu bestimmten Anwen |
Als CTO von Noser Engineering ist Hans Peter Bornhauser für das Technologiemanagement, die Ausbildungsplanung und die Organisation von Engineering Days (E-Days) verantwortlich. Im Interview spricht er über Strategieziele, wichtige Trends und Technologien sowie die eigene Mitarbeitenden-Entwicklung und den Wissensaustausch. |
Ein "Fehler" in einer Bibliothek von ChatGPT zeigte sensible Informationen fremder Nutzer. Betroffen waren auch persönliche Daten von Plus-Abonnenten. |