Neue Artikel des Autors


"Most Wanted Malware"

Infostealer Vidar "zoomt" sich auf Platz 3

Gleich zwei Infostealer dominieren im September die Malware-Top-Ten von Check Point: Während Formbook sich an der Spitze behaupten kann, landet Vidar nach einer gewissen Absenz auf Platz 3. Grund ist eine Kampagne mit gefälschten "Zoom"-Webseiten.>>

Navigationssensoren: Präzision durch Zusammenarbeit
Schweizer Nationalfonds

Kooperative Billig-Sensoren für mehr Präzision

Billige Sensoren, die etwa in Staubsaugerrobotern für die Navigation eingesetzt werden, sind oft ungenau. Kombiniert man aber mehrere davon, kommen sie an teure Einzelsensoren heran. Dies fand ein vom Schweizerischen Nationalfonds unterstütztes Forschungsteam heraus.>>

Candid Wüest von Acronis plädiert am Schweizer Tag der Security Days für eine Komplexitätsreduktion in Sachen IT-Security-Lösungen
Security Days

Hacker nützen menschliches Fehlverhalten aus

An den von com! professional mit veranstalteten Security Days wurden diverse Aspekte des aktuellen Zustands der Cybersicherheit beleuchtet. Immer wieder war auch die menschliche Komponente ein Thema.>>

Ransomware-Trends 2022

Ransomware nimmt Backups ins Visier

Backups schützen vor den Folgen von Ransomware-Angriffen, da mit deren Hilfe verschlüsselte Daten im Notfall wieder hergestellt werden können. Das wissen auch Cyberkriminelle und greifen zunehmend gezielt Backups von Firmen an, zeigt ein Report von Veeam.>>

Im Leadership Corner sollen Führungskräfte zusammenfinden
Employee Experience

Microsoft Viva erhält neue Funktionen und Apps

Mit Viva hat Microsoft eine Software am Start, die das Leben von PC-Mitarbeitenden erleichtern soll, besonders in hybriden Arbeitswelten. Jetzt haben die Redmonder neue Tools und Funktionen für Viva vorgestellt.>>

"Most Wanted Malware"

Formbook bleibt stärkste Bedrohung

Wie schon im Juli hat sich auch im August der Infostealer "Formbook" an die Spitze der Malware-Hitparade von Check Point gesetzt. Teils konnte er sogar den Vorsprung auf die Nächstplatzierten ausbauen.>>

Wissenschaftlerin im IBM Quantum Lab
Post-Quanten-Kryptografie

Anstehender Generationenwechsel

Die Entwicklung immer leistungsfähigerer Quantenrechner alarmiert die Security-Branche. Heutige Verschlüsselungsverfahren könnten rasch ausgehebelt werden. Doch quantensichere kryptografische Verfahren sollen dies verhindern.>>

Untergehen in der anonymen Zuschauer­masse
Mixnets

Privatsphärenschutz durch Verschleierung

Anonym Mitteilungen übers Internet zu verschicken, ist ein wachsendes Bedürfnis. Viele Wege, die als sicher gelten, wie Ende-zu-Ende-verschlüsselte Nachrichten, hinterlassen aber Metadaten, die viel über die Nutzer preisgeben. Mixnets könnten für Abhilfe sorgen.>>

Acronis-Halbjahresbericht

Ransomware-Plage schlimmer als erwartet

Gemäß des aktuellen, halbjährlich erscheinenden Cyberthreats-Reports von Acronis bleibt Ransomware eine Landplage. Und die ist sogar schlimmer als von den Schweizer Security-Experten erwartet.>>

Symbolbild einer CPU
Meteor Lake

Intel plant Chips nach dem Baukastenprinzip

Intel hat vor Kurzem die Bauweise kommender PC-Prozessoren illustriert. Demnach sollen Chips des Typs Meteor Lake wie Lego zusammengebaut werden können.>>