PIP: Hacker

Computerwoche

Teuer und komplex: Die 11 häufigsten Irrtümer über E-Mail-Verschlüsselung

Zu teuer und zu kompliziert – das denken viele Unternehmen über E-Mail-Verschlüsselung. Aber ist das wirklich so? Hier kommen die häufigsten Irrtümer. Lesen Sie weiter...
heise Security

Bella Ciao: Aus Minarett-Lautsprechern ertönt antifaschistische Hymne

Aus Lautsprechern an Moscheen an der türkischen Westküste erklang am Mittwoch nicht der übliche Gebetsruf. Nun ermittelt die Staatsanwaltschaft. Lese weiter auf: Bella Ciao: Aus...
Trend Micro

Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder

Originalbeitrag von Matthew Stewart Die Sicherheitsforscher von Trend Micro stießen kürzlich auf einen von MalwareHunterTeam entdeckten Java Downloader, der offenbar in einer Phishing-Kampagne im...
heise ALERT

Notfall-Patches: Adobe sichert Audition, Premiere Pro & Co. ab

Adobe hat außer der Reihe Updates für verschiedene Anwendungen veröffentlicht. Eine Lücke in Character Animator gilt als kritisch. Lese weiter auf: Notfall-Patches: Adobe sichert Audition,...
Computerwoche

Hybrid Cloud: Compliance und Security im Griff behalten

Eine Hybrid Cloud kann die Vorteile zweier Cloud-Welten verbinden. Doch in puncto Datenschutz, Sicherheit und Compliance kann daraus leicht ein Alptraum werden. Lesen Sie weiter...
ZDnet.de

Sicherheitslücke in DNS-Server-Software ermöglicht massive DDoS-Angriffe

Israelische Forscher finden eine Schwachstelle in einer Funktion zur Delegierung von DNS-Anfragen. Damit lässt sich massenhaft Traffic für den DNS-Server einer bestimmten Domain erzeugen....
ChannelPartner

IT-Sicherheit in und nach der Corona-Krise: Home Office fordert die Cybersecurity

Die Corona-Pandemie hat Schwachstellen in Security-Konzepten sichtbar gemacht. Das zeigt: Die IT-Sicherheit muss grundlegend überarbeitet werden, nicht nur für den Krisenfall. Lesen Sie weiter auf:...
heise Security

Studie: Kriminelle wollen nur Geld, Unternehmen stellen Daten selbst ins Feuer

Eine Analyse von knapp 4000 Cyber-Angriffen belegt, dass Passwortdiebstahl nach wie vor hoch im Kurs steht und Admins vor allem Cloud-Dienste nicht beherrschen. Lese weiter...
Computerwoche

IT-Security-Benchmark: So messen Sie den Reifegrad Ihrer IT-Sicherheit

Erfahren Sie, wie ein IT-Security-Benchmark bei Unternehmen aufgebaut ist, wie er abläuft und welche Ergebnisse er liefert. Lesen Sie weiter auf: IT-Security-Benchmark: So messen Sie...
Trend Micro

Sicherheit bei Smart Manufacturing

Originalartikel von William Malik, CISA VP Infrastructure Strategies In Zeiten von Industrie 4.0 setzen Unternehmen zunehmend auf intelligente Fertigungstechnologien (Smart Manufacturing). Dies bringt zahlreiche...
WERBUNG

Check it out...