Computerworld.ch

 
 
 
 
News Security

Achtung, Malware: Im Namen des Bundes gehen Fake-Mails rum

Achtung, Malware: Im Namen des Bundes gehen Fake-Mails rum

Angeblich sei in der eigenen Gemeinde das Grundwasser verschmutzt. Mit dieser Horrormeldung versuchen Kriminelle, Malware zu verbreiten. » zum Artikel

News Security

Sicher unterwegs in öffentlichen Wi-Fi-Hotspots

Sicher unterwegs in öffentlichen Wi-Fi-Hotspots

Über ein Viertel aller WLAN-Hotspots sind unsicher. Das geht aus einer Untersuchung von Kaspersky Labs hervor. Darauf sollten Sie achten. » zum Artikel

News Security

Die Hacker «arbeiten», die Bosse kassieren

Die Hacker «arbeiten», die Bosse kassieren

Hacker «verdienen» gar nicht so viel wie gemeinhin angenommen - zumindest gilt das für das Fussvolk. Die Bosse sahnen dagegen ab. » zum Artikel

SPONSORED POST

Der CIO als Streiter für den digitalen Wandel

Der CIO als Streiter für den digitalen Wandel

Für CIOs bietet sich heute die einzigartige Gelegenheit, den digitalen Wandel in ihrem Unternehmen an vorderster Front mitzugestalten.

» zum Artikel
PUBLIREPORTAGE

Softwarefirmen sind gefordert

Softwarefirmen sind gefordert

Die Harmonisierung des Schweizer Zahlungsverkehrs bedingt ein Update der Finanzsoftware. PostFinance hat festgestellt, dass noch nicht alle Softwareanbieter mit ihren Produkten auf Kurs sind. » zum Artikel

News Security

Statt WhatsApp und Skype: Tox und Retroscape

Statt WhatsApp und Skype: Tox und Retroscape

WhatsApp und Skype zu unsicher? Zum Glück gibt es mit Tox und Retroscape zwei Alternativen, die mit Security trumpfen. » zum Artikel

News Security

E-Banking: Angreifer zielen auf mobile Authentifizierungsmethoden

E-Banking: Angreifer zielen auf mobile Authentifizierungsmethoden

Melani warnt vor einer neuen Betrugsmasche beim E-Banking. Offenbar gelingt es Hackern unterdessen, mobile Authentifizierungsmethoden mit QR-Codes und Mosaik mit Social-Engineering-Methoden auszuhebeln. » zum Artikel

News Security

TiSA gefährdet Datenschutz

TiSA gefährdet Datenschutz

Die Umweltschutzorganisation Greenpeace und das Portal netzpolitik.org haben Dokumente zu den geheimen TiSA-Verhandlungen veröffentlicht. Diese sollen belegen, wie das Abkommen Datenschutz- und Verbraucherrechte gefährdet. » zum Artikel

News Security

Lauschangriff über die Kopfhörer

Lauschangriff über die Kopfhörer

Forscher haben eine Abhör-Malware entwickelt mit der Kopfhörer zu Mikrophonen mutieren. Grund: In modernen PCs ist es theoretisch möglich, den Audioausgang softwareseitig zum Audioeingang umzuprogrammieren. » zum Artikel

News Security

Neue Bedrohung: Hacker können Passworteingaben per WLAN durch Wände beobachten

Neue Bedrohung: Hacker können Passworteingaben per WLAN durch Wände beobachten

Hacker könnten zuschauen, wie jemand Passwörter eintippt - indem sie subtile Veränderungen im WiFi-Signal interpretieren. Dies haben amerikanische und chinesische Forscher aufgedeckt. » zum Artikel

News Security

5 IT-Security-Prognosen für 2017

5 IT-Security-Prognosen für 2017

Die Adventszeit rückt näher und damit auch die Zeit der IT-Security-Prognosen für das nächste Jahr. Hier sind 5 Trends, welche laut Sicherheitsspezialistin Check Point auch 2017 Private und Unternehmen beschäftigen werden. » zum Artikel

News Security

DDoS-Angriffe wirksam erkennen und bekämpfen

DDoS-Angriffe wirksam erkennen und bekämpfen

Anzahl und Grösse von DDoS-Angriffen nehmen ständig zu. Mit intelligenten Systemen versuchen Anbieter Cloud-Services wie Interoute, verdächtige Muster schon im Providernetz zu erkennen. » zum Artikel

News Security

IT-Security im Outsourcing - durchwegs empfehlenswert

IT-Security im Outsourcing - durchwegs empfehlenswert

Die IT-Security in der eigenen Firma zu gewährleisten wird zunehmend schwierig. Externe Sicherheitsspezialisten bieten sich da an. Doch was ist beim Outsourcing zu beachten? » zum Artikel

News Security

Internet-Anbieter sollen Verschlüsselung lockern

Internet-Anbieter sollen Verschlüsselung lockern

EU-Mitglieder fordern in der Strafverfolgung und im Kampf gegen den Terror eine verstärkte Kooperation von Dienste-Anbietern mit Sicherheitsbehörden. » zum Artikel

News Security

IoT: IT-Security-Guru Schneier fordert Regulierungen

IoT: IT-Security-Guru Schneier fordert Regulierungen

In einer Anhörung vor dem US-Kongress hat der IT-Security-Spezialist Bruce Schneier Sicherheitsvorschriften für IoT-Geräte gefordert. Es gehe mittlerweile um Leben und Tod, meinte er in seinem Votum. » zum Artikel

News Security

So einfach lassen sich Fitness-Tracker manipulieren

So einfach lassen sich Fitness-Tracker manipulieren

Das Internet der Dinge birgt Gefahren ohne Ende. Wie einfach beispielsweise Fitness-Tracker manipuliert werden können, hat das Zürcher Software- und Sicherheitsunternehmen AdNovum dieser Tage gezeigt. » zum Artikel

News Security

Six partnert mit der ETH

Six partnert mit der ETH

Der Börsenbetreiber Six geht eine Forschungspartnerschaft in Sachen IT-Security mit der ETH Zürich ein.  » zum Artikel

News Security

Patientendaten im Darknet

Patientendaten im Darknet

Im Darknet stehen vermehrt Patientendaten, ja ganze Krankenhausdatenbanken zum Verkauf, zeigt ein Security-Report von Intel auf. Noch ist unklar, was die «Kunden» der geklauten eHealth-Infos damit anstellen. » zum Artikel

Partnerzonen Ricoh

Ricoh und Solvay kündigen Zusammenarbeit an

Ricoh und Solvay kündigen Zusammenarbeit an

Gemeinsam bringen Ricoh und Solvay den 3D-Druck mit Polyamid PA6 voran. » zum Artikel

 
 
 
 
Computerworld Newsletter Anmeldung