Computerwelt Logo
Social Engineering: Was Unternehmen wissen müssen

Social Engineering: Was Unternehmen wissen müssen

Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.

Werbung

Smartphone in der Hand – EMM im Griff?

Smartphone in der Hand – EMM im Griff?

Smartphones und Tablets sind praktisch, doch die mobilen Alleskönner haben auch ihre Tücken – davon können IT-Administratoren ein Lied singen: Mobilgeräte können schneller abhandenkommen als PCs und die Konfiguration von Apps ist komplex und zeitaufwändig. [...]

PRIMERGY_banner_728x90px_03
Tägliche Meldungen zu Security

Ihr solltet das neue Chrome-Update rasch installieren

Googles Chrome Browser weist eine schwere Sicherheitslücke auf, die bereits aktiv ausgenutzt wird.

Social Engineering in Krisenzeiten

Die COVID-19-Pandemie hat die Cybersicherheitslage weiter verschärft und besonders Mitarbeitende stehen im Fokus von Phishing-Mails, Malware und Co. Das zeigen die Ergebnisse des jährlichen Report „Human Risk Review 2021“ von SoSafe. Die Kernanalysen des Reports drehen sich um die Frage: Hat das Coronavirus und der Wechsel ins Homeoffice die

Zero Day-Lücken: Oft sind unzureichende Patches die Ursache

Ein signifikanter Teil der Zero Day-Lücken würde überhaupt nicht existieren, wenn die Software-Entwickler bekannte Bugs mit ein wenig mehr Aufmerksamkeit beheben würden. Denn oft genug beheben Fehler-Korrekturen nur einen Teil des eigentlichen Problems. (Weiter lesen)

Matryosh: Neues Botnet nimmt Android-Geräte ins Visier

Matryosh ist offenbar für DDoS-Angriffe gedacht. Das Botnet nutzt eine von einigen Herstellern nicht deaktivierte Android Debug Bridge. Die Hintermänner haben offenbar bereits Erfahrungen beim Aufbau von Botnetzen.

Amazon: KI-Kameras in Lieferwagen überwachen Fahrer und Umgebung

Amazon erhöht offenbar den Druck auf seine Lieferfahrer - so sehen es zumindest die Fahrer selbst. Der weltgrößte Online-Händler hat nämlich angekündigt, die Fahrzeuge seiner Lieferflotte mit speziellen Kameras mit Rundumsicht und KI-Funktionen auszurüsten. (Weiter lesen)

Zero Trust – Hype oder Allheilmittel?

Aktuell spricht gefühlt die ganze Security-Welt über Zero Trust und das Potenzial, das diese Herangehensweise für die IT-Sicherheit hat. Doch stellt sich die Frage: Ist der Hype wirklich gerechtfertigt oder existieren bereits Alternativen, die für den Unternehmenseinsatz vielleicht sogar noch besser geeignet sind?

Apple: MacOS weiter für Sudo-Lücke verwundbar

Apple hat die trivial ausnutzbare Sicherheitslücke in Sudo offenbar noch nicht in MacOS behoben. Darauf weisen Sicherheitsforscher hin. (Security, Apple)

fuzo explains...was ist dran an Clubhouse?

Bei der neuen gehypten App sorgen sich viele um den Datenschutz.

Die Gefahr der Industrie 4.0

Mit zunehmender Vernetzung in der Produktion, steigt auch die Angriffsfläche. McAfee erläutert, warum die Industrie ein attraktives Ziel für Cyber-Kriminelle ist und wie Unternehmen eine nachhaltige Sicherheitsstrategie etablieren können.

Gut getarnt: So blieben Schad-Extensions in Chrome & Edge unentdeckt

Die Malware-Extensions, die im Dezember bei Millionen Chrome- und Edge-Nutzern gefunden wurden, haben sich ziemlich gut vor einer Entdeckung geschützt. Das haben weitergehende Analysen nun deutlich gemacht. (Weiter lesen)

Tor Browser-Paket - Anonym im Web surfen

Der Tor Browser 10.0.10 ist die denkbar einfachste Möglichkeit, im Web unterwegs zu sein und dabei die Anonymisierungsmöglichkeiten des Anonymisierungsnetzes Tor zu verwenden. Wenn einige grundlegende Regeln beachtet werden, bietet dieser Weg ein hohes Maß an Sicherheit. Nach der Installation und dem Start des Tor Browsers stellt das Tor-Modul d

Sicherheitslücken: Unzureichende Bugfixes führen zu Zerodays

Googles Project Zero hat Angriffe mit Zeroday-Exploits analysiert. In einem Viertel der Fälle ähneln diese deutlich früheren, bereits geschlossenen Bugs. (Project Zero, Internet Explorer)

Teil 1 der 5G-Serie: Schlüssel zur ‚Fabrik von morgen‘?

5G kann bei der Digitalisierung von Fertigungsprozessen zukünftig eine Schlüsselrolle spielen. Welche Voraussetzungen dazu geschaffen werden müssen, behandelt diese Artikelserie. Der erste Teil behandelt Eigenschaften von 5G und typische Anwendungsmöglichkeiten in der Fertigung.

Microsoft Edge: Browser erhält neue Funktionen für Downloads & Co.

Microsoft stellt zwei neue Funktionen für seinen Edge-Browser auf Chro­mium-Basis vor, die ab dem Build 90 die Produktivität rund um Down­loads und Sammlungen verbessern sollen. Zudem steht eine erste Ver­sion des Edge 89 ab sofort im Beta-Channel zum Download bereit. (Weiter lesen)

Microsoft Defender ATP stuft Chrome-Update als Hintertür ein

Betroffen sind die beiden jüngsten Aktualisierungen für Chrome 88. Defender erkennt ein Sprachpaket als Backdoor-Trojaner. Microsoft spricht von einem Automatisierungsfehler.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email