Computerwelt Logo
Wie Angreifer Incident Response kontern, und wie man sie stoppt

Wie Angreifer Incident Response kontern, und wie man sie stoppt

IR ist zu einem Schachspiel mit Angreifern geworden, die die Bemühungen von Respondern geschickt vereiteln und sich in Systemen festsetzen können. Hier erfahren Sie, wie sie es anstellen und wie Sie sie für immer loswerden können.

Werbung

Smartphone in der Hand – EMM im Griff?

Smartphone in der Hand – EMM im Griff?

Smartphones und Tablets sind praktisch, doch die mobilen Alleskönner haben auch ihre Tücken – davon können IT-Administratoren ein Lied singen: Mobilgeräte können schneller abhandenkommen als PCs und die Konfiguration von Apps ist komplex und zeitaufwändig. [...]

PRIMERGY_banner_728x90px_03
Tägliche Meldungen zu Security

5 Dinge, die du diese Woche wissen musst: Starlink kommt nach Deutschland

Jeden Montagmorgen berichtet t3n-Chefredakteur Luca Caracciolo über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es unter anderem um Starlink, das iPhone 13 und IT-Sicherheit im Homeoffice. Was tun, wenn man auf dem Land lebt und keinen Breitband-Anschluss hat? Vor allem seit der Pandemie ist der digitale Raum für soziale Kontakte

Domains: Facebook geht gegen Phishing-Trainings vor

Eine Sicherheitsfirma nutzt Facebook ähnelnde Domains für Phishing-Awareness-Trainings in Unternehmen. Facebook will diese beschlagnahmen. (Phishing, Soziales Netz)

Copy & Paste zwischen Mac und iPhone: So aktiviert ihr Apples universelle Zwischenablage

Wusstet ihr, dass es möglich ist, Inhalte der Zwischenablage zwischen iPhones und Macs oder iPads in Nullkommanichts zu übertragen? Hierfür müsst ihr nur die entsprechende Systemfunktion aktivieren. Zugegeben, die universelle Zwischenablage von Apples Handoff ist nicht erst seit gestern Teil von Apples Ökosystem. Aber sie ist doch so praktisc

Nvidia legt RTX 2060, GTX 1050 Ti neu auf, um Nachfrage zu befriedigen

Nvidia hat begonnen, alte Grafikchips wieder in größeren Stückzahlen zu vertreiben, um die extrem hohe Nachfrage rund um Grafikkarten zu be­frie­digen. Die Grund liegt in der schlechten Verfügbarkeit der RTX 3000-Serie und der Coronavirus-Pandemie. (Weiter lesen)

Gestohlener Quellcode von Cyberpunk 2077 soll bei Auktion verkauft worden sein

Der Quellcode der Game-Engine von Cyberpunk 2077 wurde offenbar bei einer illegalen Auktion verkauft. Die kriminellen Hacker hatten mehrere Millionen dafür gefordert. Wie viel am Ende tatsächlich bezahlt wurde, bleibt unklar. Im Rahmen einer Ransomware-Attacke auf das Spielestudio CD Projekt Red sollen Kriminelle auch den Quellcode der hauseigene

Fraunhofer IWU - mit Video: Marktreife Gestensteuerung für Roboter

Das Fraunhofer IWU meldet: Die industrielle Gestensteuerung für Roboter ist nun marktreif. Geltende Richtlinien zur Maschinensicherheit und zum Datenschutz werden dabei eingehalten.

Inoffizieller Patch für Zero-Day-Lücke in Internet Explorer veröffentlicht

Hacker nutzen die Schwachstelle für Angriffe auf Sicherheitsforscher. Betroffen ist Internet Explorer 11 für Windows 7, Windows 10 und Windows Server. Von Microsoft liegt bisher keine Bestätigung der Anfälligkeit vor.

Deutschlands kritische Infrastrukturen

Zum Abschluss unserer Serie über kritische Infrastrukturen in Deutschland sprachen wir mit Nadine Nagel, Leiterin der Abteilung „Cyber-Sicherheit für Wirtschaft und Gesellschaft“ beim BSI über Sicherheitsanforderungen, Regulierungen und die aktuelle Bedrohungslage.

Hardware Backups: Was Start-ups warum bevorraten sollten

Wenn ein Großteil der Arbeitsfähigkeit von funktionierender digitaler Hardware abhängt, können Ausfälle mehr als nur unkomfortabel werden.

Lookout warnt vor neuer Android-Spyware

Eine mutmaßlich indische Hackergruppe setzt die Spionageprogramme Hornbill und SunBird ein. Die aktuelle Kampagne richtet sich gegen pakistanische Staatsbürger. Beide Spyware-Varianten sind in erster Linie hinter WhatsApp-Kommunikation her.

Microsoft aktualisiert das Zuverlässigkeits-Update für Windows 10

Microsoft hat ein neues Zuverlässigkeitsupdate für diverse Windows-10-Versionen herausgegeben. Es adressiert nur bestimmte Windows 10-Builds der älteren Versionen bis 1809, und nicht die neueren Windows 10-Updates. (Weiter lesen)

Mehr Effizienz im Security Operations Center schaffen

Der Fachkräftemangel in der IT-Branche hindert viele Unternehmen daran, ihre IT-Security-Strategie effektiv umzusetzen. Mit Künstlicher Intelligenz (KI) können Vectra zufolge Prozesse automatisiert werden, was das Personal entlastet und die Sicherheit erhöht.

IT-Sicherheit und Digitalisierung

Es ist wie bei einem Auto: Nur weil es noch fährt, muss noch lange nicht alles in Ordnung sein. Gleiches gilt auch für IT-Angelegenheiten. Ein regelmäßiger, sorgfältig prüfender Blick erspart unter Umständen eine Menge Ärger und Kosten.

Das sind die größten Sicherheits-Risiken 2021

Von Ransomware bis Deepfakes - com! professional zeigt auf, welche Angriffstechniken im Jahr 2021 besonders wichtig sein werden.

Windows Terminal Download - Microsofts neue CMD-App

Der Windows Terminal Download ergänzt als neue App die Eingabeaufforderung und PowerShell für administrative Aufgaben und Entwickler in Windows 10. (Weiter lesen)

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email