www.berlinchecker.de

Nachrichten: Computer & Internet Sicherheit© COMPUTERWOCHE.de

Security News

Artikel des Monats

Tipps zur Datensicherheit

Die eigenen Daten öffentlich im Netz, das ist das Schreckensszenario, mit dem sich aktuell jeder Internetnutzer beschäftigen sollte. Bereits wenige Grundregeln können helfen, die Sicherheit der eigenen Privatsphäre deutlich zu erhöhen.

Anzeige

28.09.2022 / 10:05

Meta killt Fake-News-Netzwerke: Russen fälschen den "Spiegel" zu Propagandazwecken

Facebook-Mutterkonzern Meta hat nach eigenen Angaben zwei Desinformationskampagnen zerschlagen, die von Russland und China aus gesteuert wurden.

📰...weiter lesen
27.09.2022 / 16:24

Services für das SOC: Materna-Gruppe kauft Radar Cyber Security

Mit dem Kauf von Radar Cyber Security integriert Materna zusätzlich Dienste für den Aufbau und Betrieb von Security Operations Center (SOC) in sein Portfolio.

📰...weiter lesen
26.09.2022 / 07:24

9 Wege: Wie Hacker mit Machine Learning angreifen

Machine-Learning-Algorithmen können Security-Lösungen verbessern und Sicherheitsteams unterstützen. Oder kriminellen Hackern dabei helfen, größere und komplexere Attacken zu fahren. Lesen Sie, wie.

📰...weiter lesen
26.09.2022 / 05:04

ISMS: Die trügerische Datensicherheit?

Wer meint, mit der Einführung eines Information Security Management System (ISMS) seine Hausaufgaben in Sachen Datensicherheit gemacht zu haben, irrt. Jetzt beginnt erst die Arbeit.

📰...weiter lesen
25.09.2022 / 05:04

Was sind Rainbow Tables?

Mit Rainbow Tables lassen sich Passwörter knacken. Das müssen Sie zum Thema wissen.

📰...weiter lesen
24.09.2022 / 05:04

Best of Cybercrime: Die verrücktesten Hackerangriffe

Kriminelle Hacker setzen mitunter sehr unkonventionelle Mittel ein, um zu betrügen oder Netzwerke zu infiltrieren. Dabei stellen sie sich oft smart an - aber nicht immer.

📰...weiter lesen
23.09.2022 / 07:09

Georedundanz bei Trust Service Providern: Digitales Vertrauen im Ernstfall

Georedundanz ist nicht nur für Rechenzentren selbst ein großes Thema. Ist von einem Ausfall auch ein daran angeschlossener Trust Service Provider betroffen, kann es teuer werden.

📰...weiter lesen
20.09.2022 / 08:48

GTA 6 geleakt: 5-Sterne-Hack bei Rockstar Games

Kriminelle Hacker haben die Systeme des Spieleentwicklers Rockstar Games kompromittiert und Inhalte von GTA 6 – dem größten Spiele-Blockbuster der kommenden Jahre – geleakt.

📰...weiter lesen
20.09.2022 / 07:24

John the Ripper - Anleitung: Passwörter knacken in oldschool

John the Ripper ist einer der ältesten Passwort-Cracker, gehört deswegen aber noch lange nicht zum alten Eisen. Lesen Sie, wie Sie das Pentesting Tool gewinnbringend einsetzen.

📰...weiter lesen
20.09.2022 / 07:01

Datentransfer: Ohne Risiko Informationen austauschen

Dieses Whitepaper verrät die Risiken klassischer Datenaustausch-Methoden. Und zeigt, wie es richtig geht. CIOs erfahren, woran sie eine sichere Lösung erkennen.

📰...weiter lesen
19.09.2022 / 05:04

Malware erkennen: Das kleine ABC der Schadsoftware

Mit Malware kennen Sie sich aus? Stellen Sie Ihr Schadsoftware-Knowhow auf die Probe.

📰...weiter lesen
18.09.2022 / 07:14

Worst of… Schadsoftware: 11 historische Malware-Angriffe

Ob nun durch pures Glück oder auf Basis ruchloser Raffinesse - diese elf Malware-Attacken haben nachhaltige Spuren in der digitalen Welt hinterlassen.

📰...weiter lesen
18.09.2022 / 05:04

CISO: Das muss ein Chief Information Security Officer können

Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist.

📰...weiter lesen
16.09.2022 / 05:04

Gehackt per Remote Desktop Protocol: Was Sie über RDP Hijacking wissen sollten

Kriminelle Hacker nutzen Microsofts Remote Desktop Protocol, um die Kontrolle über IT-Systeme zu erlangen. Lesen Sie, wie RDP Hijacking funktioniert und wie Sie es verhindern.

📰...weiter lesen
14.09.2022 / 07:24

So funktioniert Social Engineering

Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.

📰...weiter lesen
14.09.2022 / 07:16

Forrester prüft sichere Messenger: Die besten Secure Messaging Apps 2022

Weil sichere Messenger in Zeiten von Remote Work und Digitalisierung immer wichtiger werden, hat Forrester eine Reihe von Secure-Messenger-Lösungen unter die Lupe genommen.

📰...weiter lesen
13.09.2022 / 07:23

Authentifizierung per Blockchain: Crypto Wallets - Zukunft der Identität?

Crypto Wallets weisen den Weg in eine Blockchain-fähige Cybersecurity-Zukunft. Das sollten Sie zum Thema wissen.

📰...weiter lesen
08.09.2022 / 07:14

IT-Branche: Die wildesten Verschwörungstheorien aller Zeiten

Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor.

📰...weiter lesen
07.09.2022 / 14:06

Heidrick & Struggles: Ein deutscher CISO verdient 220.000 Euro im Jahr

Chief Information Security Officers (CISOs) können sich über ihr Einkommen nicht beschweren. Oder doch? In den USA verdienen sie mehr als das Doppelte.

📰...weiter lesen
07.09.2022 / 00:28

"Cyberspionage-Weltmeister": China wirft USA "Zehntausende" Cyberangriffe vor

Einem nun veröffentlichen Bericht zufolge sollen die USA jahrelang Cyberspionage gegen China betrieben haben.

📰...weiter lesen

Quelle: RSS News Feed - © COMPUTERWOCHE.de

...nach oben - ...Seite zurück - ...zur Startseite