Computerwelt Logo
Umfassender Schutz für IoT-Geräte und IoT-Netzwerke

Umfassender Schutz für IoT-Geräte und IoT-Netzwerke

Check Point Software Technologies startet eine integrierte Sicherheitslösung, die sogar Geräte schützt, die keine Patches erhalten.

Werbung

Eine Cloud – alle Möglichkeiten

Eine Cloud – alle Möglichkeiten

Die ständigen technologischen Veränderungen am Arbeitsplatz erfordern flexible, anpassungsfähige Lösungen. Für viele Unternehmen ist eine Cloud-Lösung die Antwort auf diese Herausforderungen. Gleichzeitig wird die Anzahl von Cloud-Anbietern immer größer und unübersichtlicher. Was sind die entscheidenden Kriterien, wenn man auf eine Cloud-L

matrix_newsletterbanner
Tägliche Meldungen zu Security

So geht Support: Worms Armageddon erhält 21 Jahre nach Start Update

Das kann man einen guten Support nennen: Worms Armageddon wird 21 Jahre nach dem Launch mit einem echten Update versorgt. Die Inhalte und Fehlerbeseitigungen wurden von Original-Entwickler Team17 in enger Zusammenarbeit mit der Community entwickelt. (Weiter lesen)

USB-2.0-Bug behoben: macOS-Update macht Schluss mit Geräte-Ärger

Bei macOS gibt es seit einiger Zeit Probleme mit dem Anschluss von USB-2.0-Geräten, die zu Verbindungsabbrüchen führen. Mit der Version 10.15.6 hat Apple jetzt endlich eine Lösung für den Anschluss-Bug bereitgestellt. Eine Erklärung für den Fehler liefert man aber nicht. (Weiter lesen)

Hintergründe zum Twitter-Hack: Das Geld ist weg, das Vertrauen auch

Der spektakuläre Twitter-Hack, bei dem rund 130 Promi-Accounts an­ge­griffen und für einen Bitcoin-Scam missbraucht wurden, beschäftigt nun unter anderem auch das FBI. Jetzt hat auch Twitter selbst noch einmal nachgelegt und weitere Details zu dem Angriff veröffentlicht. (Weiter lesen)

Antivirus & Firewall: Die 10 gefährlichsten Internetangriffe

Täglich zählen die Security-Anbieter Tausende von neuen Viren und Angriffsmethoden. Doch am bedrohlichsten sind die Attacken, die technisch besonders fortgeschritten sind. Mit Know-how sowie unseren Tipps und Tools schützen Sie sich.

Emotet-Trojaner ist nach Monaten wieder zurück, bösartiger denn je

Nach monatelanger Inaktivität ist der berüchtigte Trojaner Emotet wieder zum Leben erwacht. Das geht aus Berichten hervor, die den Trojaner wieder als einen Hauptakteur von aktuellen Spam-Kampagnen entdeckt haben, nachdem Emotet im Februar plötzlich verstummt war. (Weiter lesen)

Galaxy Z Fold 2: Geleakte Firmware mit Details zum äußeren Display

Samsungs neues Foldable, das Galaxy Z Fold 2, soll am Anfang des kom­men­den Monats veröffentlicht werden. Eine vor kurzem durchgesickerte Firmware verrät bereits viele Informationen über das neue Flaggschiff-Modell. Auch zum kleineren Außen-Display gibt es weitere Details. (Weiter lesen)

Microblogging: Twitter bestätigt 45 gehackte Accounts

Twitter legt sich nun außerdem auf Social Engineering als Angriffsart fest. Bei acht Zugängen sind Daten heruntergeladen worden. (Twitter, Soziales Netz)

Spielfigur Chinas: US-Generalstaatsanwalt wettert gegen Microsoft & Co.

Es sind schwere Anschuldigungen, die der US-amerikanische General­staats­anwalt William Barr gegen Microsoft und andere Unternehmen erhebt: Aus seiner Sicht machen sich die großen Firmen der US-Tech-Branche zu "Spielfiguren" der Kommunistischen Partei Chinas. (Weiter lesen)

Microsoft-CEO Satya Nadella sieht Breitbandinternet als Grundrecht

Die Geschwindigkeit des Internets und der schleppende Breitbandausbau sind unter anderem in Deutschland vieldiskutierte Themen. Es gibt Stimmen, die einen modernen Internetzugang als Grundrecht etablieren möchten. Die von Microsoft-CEO Satya Nadella gehört dazu. (Weiter lesen)

Bayern: Polizei greift vermehrt auf Corona-Kontaktlisten zu

Eigentlich dienen die Listen in Restaurants der Verfolgung von Infektionsketten - doch die bayerische Polizei nutzt sie für andere Zwecke. (Polizei, Datenschutz)

Windows 10 Mai-Update: Probleme mit Verbindungs-Status bestätigt

Microsoft hat ein weiteres Problem in Zusammenhang mit dem Windows 10 Mai 2020 Update bestätigt. Bei einigen Nutzern wird nach der In­stal­la­tion der Aktualisierung trotz bestehender Internetverbindung angezeigt, dass keine Verbindung mit dem Netzwerk hergestellt werden konnte. (Weiter lesen)

So laufen Ransomware-Attacken ins Leere

Eine schnelle Wiederaufnahme des Geschäftsbetriebs nach Ransomware-Angriffen ist möglich, wenn gewährleistet ist, dass die Backup-Daten unveränderbar sind.

Diese FritzBoxen bekommen noch FritzOS 7.20, 7580 jetzt im Betatest

AVM hat eine weitere FritzBox mit in das Labor-Programm für experi­men­telle FritzOS-Updates aufgenommen. Damit ist nun klar, dass auch die FritzBox 7580 die neuen Funktionen in Kürze bekommen wird. Dabei endet die Unterstützung für diesen Router schon bald. (Weiter lesen)

Consul 1.8 goes Service Mesh: „Es geht um mehr als nur Kubernetes“

Mit Consul 1.8 ist eine neue Version des Service-Discovery-Werkzeugs erschienen, das eine wichtige Änderung mit sich bringt: Consul beherrscht nun Features zur Orchestrierung von Microservices, die bisher von spezialisierten Service Mesh Tools wie Istio oder Linkerd abgedeckt wurden. Wir haben uns mit Raymond Austin, Director of Product Marketing

Quantencomputing und Sicherheit im Fokus

Wie funktionieren eigentlich Quantencomputer und wie schnell können sie heutigen Sicherheitsarchitekturen gefährlich werden? Das verrät uns Prof. Dr. Christoph Skornia im aktuellen Podcast auf gleichsam unterhaltsame wie verständliche Art und Weise.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email