Zeitgemäße Webprogrammierung ist nicht nur eine Frage des Fachwissens, sondern auch des Sicherheitsbewusstseins. Die nötige Ausbildung dazu bietet ein Online-Training der Golem Karrierewelt. (Golem Karrierewelt, Sicherheitslücke) |
Die EU-Staaten können sich nicht auf eine gemeinsame Position bei der Chatkontrolle einigen. Deutschland will das strittige Thema nun ausklammern. (Chatkontrolle, Verschlüsselung) |
Die EU-Staaten können sich nicht auf eine gemeinsame Position bei der Chatkontrolle einigen. Deutschland will das strittige Thema nun ausklammern. (Chatkontrolle, Verschlüsselung) |
Der Internationale Strafgerichtshof hat nach eigenen Angaben "anomale Aktivitäten in seinen IT-Systemen entdeckt". Weitere Informationen dazu gibt es nicht. |
In diesem Beitrag möchten wir uns mit der Frage auseinandersetzen, was Künstliche Intelligenz (KI) für die IT-Security bedeutet. Stellt sie eine Unterstützung bei der Abwehr von Angriffen dar, oder erleichtert sie hauptsächlich Angreifern die Arbeit? Was kommt in Zukunft auf uns zu? Diese Fragen haben wir mit Vertretern des Fraunhofer Institut |
Jedes zehnte KMU ist bereits Opfer einer Cyberattacke geworden. Bei der Umsetzung von Schutzmassnahmen zeigt sich jedoch nur wenig Aktivität - insbesondere bei organisatorischen Massnahmen. Dies zeigt eine Studie von Digitalswitzerland, der SATW und weiteren Organisationen. |
Quantencomputer stellen für gängige Verschlüsselungsverfahren eine Bedrohung dar. Signal schützt die Daten seiner Nutzer schon heute davor. (Signal, Verschlüsselung) |
Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattfor |
75,9 Prozent der Follower von einem vom FBI meistgesuchten Hacker würden ein Merch-T-Shirt von ihm kaufen. |
Distributed Denial of Service-Angriffe sind zu einer großen Bedrohung für Unternehmen geworden, von den kleinsten bis hin zu den größten multinationalen Konzernen. Viele Security-Teams greifen deshalb zum Schutz ihrer Netzwerke jetzt vermehrt auf Threat Intelligence Feeds zurück. Um aber auch den passenden für das eigene Unternehmen zu finden |
Eine kritische Sicherheitslücke bedroht verschiedene AV-Produkte von Trend Micro. Sicherheitsupdates stehen zum Download bereit. |
Bis Ende des Jahres sollen der Facebook Messenger und Instagram mit Ende-zu-Ende-Verschlüsselung geschützt werden. Die britische Regierung will das verhindern. |
Die Mobilfunk-Netzbetreiber in Deutschland stehen unter politischem Druck, auf 5G-Technik aus China zu verzichten. Nun scheint ein konkretes Verbot bevorzustehen. Das soll aber nicht flächendeckend gelten. |
Die Cyberkriminellen hinter den Casino-Angriffen haben jüngst auch drei Firmen anderer Branchen attackiert. Hier wurde ebenfalls Social Engineering eingesetzt. |
Die neue Linux-Backdoor Sprysocks erlaubt es den chinesischen Hackern, infiltrierte Linux-Systeme aus der Ferne umfassend zu kontrollieren. (Backdoor, Virus) |