Windows 10 ist bekannt dafür, dass es gerne Altlasten auf dem Rechner hinterlässt. Viele räumen diese mit dem CCleaner auf, der ist allerdings nicht immer besonders gründlich. Schneller und umfangreicher erledigt das die kleine Gratis-Software Privazer und hebelt nebenbei auch noch Microsofts Spionage-Komponenten aus. |
Es gibt ein weiteres Beta-Update für die Vorschau-Version für FritzOS 7.26 von AVM. Das neue experimentelle Labor-Update startet dabei jetzt für die beiden Kabel-Router FritzBox 6590 Cable und 6490 Cable. Neue Funktionen gibt es nicht. (Weiter lesen) |
Egal ob für die Arbeit, Uni oder im Privatleben - Notiz-Apps nutzt fast jeder auf seinem Smartphone oder Tablet. Zu den beliebtesten zählt die App "Vorlesungsnotizen". Die Android-App bietet jede Menge praktische Features zur Audioaufnahme und erspart Ihnen so jede Menge Arbeit. Aktuell wird die normalerweise 2,99 Euro teure App kostenlos im Goog |
Viele WhatsApp-Nutzer berichten seit Wochen von Nachrichten, in denen ein Code zur Account-Verifizierung verlangt wird - zum Teil kommen diese Nachrichten sogar von eigenen Kontakten. Hierbei handelt es sich jedoch um eine miese Betrugsmasche. Derzeit versuchen es die Kriminellen mit einer neuen Variante der perfiden Masche. |
Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor. |
Microsoft hat ein neues AMD-Treiber-Update gestartet, welches bei einigen Nutzern zu massiven Problemen führt. Laut den ersten Berichten schlägt nach der Installation der Neustart fehl, weil der Pfad zur SSD nicht erkannt wird. (Weiter lesen) |
In Deutschland wird mit einem neuen Gesetz versucht, eine Grundlage für den Zugriff auf verschlüsselte Chats-Apps zu schaffen. (Bundesregierung, Instant Messenger) |
In die Python-Entwicklung kommt jetzt noch einmal deutlich mehr Bewegung. Die Programmiersprache erlebt schon seit einiger Zeit einen Boom und parallel sorgt ein Projekt dafür, dass sich Code mit deutlich höherer Performance ausführen lässt. (Weiter lesen) |
Meldungen von Nortons LifeLock deuten auf ein Datenleck im Epic Games Store hin. So sollten Nutzer reagieren. |
Microsoft verspricht seinen Kunden mehr Datenschutz. Eine Art Datengrenze soll sensible Daten in Europa halten und vor dem Zugriff US-amerikanischer Behörden schützen. |
Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern? |
Viele Unternehmen lagern ihre Daten nicht nur intern, sondern auch in der Cloud – aber was passiert, wenn das Cloud-Rechenzentrum etwa in Flammen aufgeht? Dieser Problematik stellen sich die Resilienzspezialisten von Carmao mit einem Modul für ihr Charisma-Framework. |
Credential Stuffing, also die Nutzung gestohlener Zugangsdaten privater- oder beruflicher Natur für Loginversuche bei anderen Diensten, hat sich zu einer beliebten Art von Cyberangriffen entwickelt. Die Verbreitung von Datenverstößen, bei denen Anmeldedaten gestohlen werden, hat zu einer enormen Zunahme von automatisierten Skriptangriffen gefüh |
Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! |
Die Highlights aus dem aktuellen Cloud Security Newsletter: Angriffe auf die Cloud / Dem Hacker auf der Spur / Absicherung von Cloud-Workloads |