Computerwelt Logo
Ein Beispiel einer Phishing-Mail: Nicht von Microsoft stammt dieses E-Mail, sondern von Cyberkriminellen.(c) Check Point

Microsoft war Top-Köder für Phishing in Q3/2020

Die Sicherheitsforscher von Check Point haben ihre Ergebnisse des „Brand Phishing Reports“ für das dritte Quartal veröffentlicht. Darin ist ein klarer Trend unter den Cyberkriminellen ersichtlich: Microsoft ist gegenwärtig das für Phishing am meisten imitierte Unternehmen bzw. die am meisten imitierte Marke.

Werbung

Wie sich schnellere Server-Aktualisierungen auf Innovation und Sicherheit auswirken

Wie sich schnellere Server-Aktualisierungen auf Innovation und Sicherheit auswirken

In dieser Forrester Studie finden Sie zahlreiche Details, wie sich eine bessere Infrastruktur auf den Geschäftserfolg auswirkt. [...]

TestStarten
Tägliche Meldungen zu Security

Facebook startet mit Dating-Funktion in Europa

Im Februar wurde der Start wegen Datenschutzbedenken verschoben. Die Daten der Dating-Funktion werden zur Personalisierung von Werbung verwendet.

Künstliche Intelligenz mit Ethik

Datenschutz und Compliance, aber auch die Kunden fordern eine KI mit ethischen Maßstäben. Diese Stichworte sind allerdings vor allem in Deutschland wichtig, nicht aber international.

Bleedingtooth: Aus Fehlern lernt Intel - nicht

Auch fast drei Jahre nach Meltdown versemmelt Intel immer noch einfachste Security-Arbeiten. Das ist einfach nur peinlich. Ein IMHO von Sebastian Grüner (Intel, Bluetooth)

Windows 10: Diese neun Einstellungen sollte man als erstes ändern

Mit Windows 10 ist Microsoft zweifellos ein ausgezeichnetes Betriebs­sys­tem gelungen, das noch dazu voller Einstellungsmöglichkeiten ist. Doch so manches ist etwas versteckt. In diesem Beitrag zeigen wir euch, wel­che Einstellungen man am besten gleich vornehmen sollte. (Weiter lesen)

Forscher entschlüsseln größtes Massenaussterben der Erdgeschichte

Vor 252 Millionen Jahren kam es zum größten bekannten Massenausster­ben der Erdgeschichte. Jetzt haben Forscher die Mechanismen rekonstru­iert, die zu dem fatalen Umschwung geführt hatten. Der Treibhauseffekt und Meerestemperaturen hatten eine entscheidende Rolle gespielt. (Weiter lesen)

AMD Radeon RX 6900 XT: Big Navi soll Nvidia RTX 3080 übertrumpfen

Ende des Monats wird AMD seine neue "Big Navi"-Grafikkarte vorstellen, bis dahin brodelt es wie immer wild in der Gerüchteküche. Jetzt liefert ein Leak Hinweise darauf, dass die AMD Radeon RX 6900 XT die RTX 3080 von Nvidia deutlich übertrumpfen könnte. (Weiter lesen)

Samsung Magician - SSDs von Samsung optimieren

Mit Samsung Magician 6.2.1 stellt der koreanische Hersteller ein kostenloses Festplatten-Tool bereit, das neben allgemeinen Laufwerksfunktionen auch einen Benchmark und verschiedene Optimierungsmöglichkeiten bietet. Außerdem lassen sich Firmware-Updates herunterladen und installieren. Festplatten-Tuning Unmittelbar nach dem Start zeigt Samsung Ma

McAfee-Software bei Amazon im Tagesangebot

Aktuell gibt es beim Versandriesen Amazon Sicherheitssoftware von McAfee zu stark reduzierten Preisen.

Europa steckt Milliarden in Konkurrenz zu Amazon, Microsoft & Co.

Die Einsicht kommt spät, aber sie kommt: Ohne eine eigene, leistungs­starke IT-Infrastruktur hängt die europäische Wirtschaft in wichtigen Bereichen an Konzernen aus Übersee. Damit sich das ändert, will die EU jetzt Milliarden in die Hand nehmen. (Weiter lesen)

Container-Infrastrukturen richtig absichern

Kubernetes wird in immer mehr Umgebungen eingesetzt, um Container-Infrastrukturen zu orchestrieren. Hier spielt die Sicherheit eine wichtige Rolle, da davon alle Apps und deren Microservices abgesichert werden, die in dieser Infrastruktur betrieben werden.

Versagen der Bundesregierung in Sachen IT-Sicherheit

Die Lage der IT-Sicherheit hierzulande ist laut Bundesamt für Sicherheit in der Informationstechnik (BSI) "angespannt". Mit gut getarnten, mehrstufigen Angriffen haben Hacker hierzulande massiven Schaden angerichtet und wohl teilweise auch kräftig Lösegeld kassiert.

Notpetya: USA klagen russische Staatshacker an

Die sechs Angeklagten sollen für etliche Angriffe verantwortlich sein, darunter die Ransomware Notpetya, die weltweit Schäden angerichtet hatte. (Russland, Malware)

Hashfunktion: Git 2.29 unterstützt SHA-256

Nach praktischen Angriffen auf SHA-1 musste auch Git seine Technik ändern. Nun gibt es ersten experimentellen Support für SHA-256. (Git, Versionsverwaltung)

Notpetya-Ransomware: USA enttarnt russischen Geheimdienst als Quelle

In den USA ist offiziell Anklage gegen sechs russische Staatsbürger erhoben worden, die für eine Vielzahl von Malware-Angriffen und andere Vorfälle verantwortlich sein sollen. Habhaft ist man der Personen aber noch nicht geworden. (Weiter lesen)

Auswirkungen der Corona-Krise auf die IT-Sicherheit

Die Digitalisierung in Deutschland nimmt durch Corona enorm an Fahrt auf. Zu den erfolgreichsten Maßnahmen zur Eindämmung der Covid-19-Pandemie gehören zweifellos die Kontaktbeschränkungen und damit die Verlagerung der Arbeitsplätze ins Home Office, sofern möglich. Welche Konsequenzen ergeben sich aber aus diesem – eher aus der Not geborene

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email