Neue Artikel des Autors


Hacker
Analysen von Cybereason

Warum es gefährlich ist, wenn Hacker Hacker hacken

Hacker haben es nicht nur auf PC- oder Smartphone-Nutzer sowie Firmen abgesehen. Sie hacken auch ihresgleichen, und zwar mit gehackten Hacker-Tools, wie die Cybersecurity-Spezialistin Cybereason aufzeigt.>>

Cloud-Computing
Cloud Performance Benchmark

Cloud ist nicht gleich Cloud

Der Netzwerk-Analysespezialist ThousandEyes hat die Performance der größten Cloud-Provider unter die Lupe genommen. Verglichen wurden Netzwerk- und Verbindungsleistung der Cloud-Angebote von Amazon, Google, Microsoft, Alibaba und IBM.>>

Home Office
Sicher zu Hause

IT-Security im Home Office

Immer mehr Firmen schicken wegen der Coronavirengefahr ihre Mitarbeiter ins Home Office. Oftmals bleibt dabei die IT-Security auf der Strecke, mit gegebenenfalls fatalen Folgen für das Unternehmen. Doch es gibt Möglichkeiten, sich zu schützen.>>

Google Chrome
Cybersecurity

Wichtiges Chrome-Update behebt Zero-Day-Lücke

Das jüngste Update für Googles Webbrowser Chrome schließt drei Sicherheitslücken, wobei eine davon besonders gefährlich ist. Es handelt sich um ein Zero-Day-Exploit, das von Kriminellen bereits aktiv ausgenutzt wird.>>

Malware
Bedrohungen

Neue Malware kommuniziert über DNS-Protokoll

Eine neue Malware - genannt Mozart - kommuniziert über das DNS-Protokoll mit seinen Auftraggebern. Dadurch kann sie sich gut vor herkömmlicher Security-Software verstecken.>>

Microsoft
Anlässlich der RSA Conference

Microsoft präsentiert runderneuerte Security-Lösungen

Microsoft hat anlässlich der Cybersecurity-Tagung RSA Conference einige neue und überarbeitete IT-Sicherheits-Produkte gezeigt.>>

Bug auf Computer-Chip
Malware

Emotet vermehrt sich über Nachbar-WLAN

Eine neue Variante des Emotet-Trojaners soll sich über benachbarte WLAN weiterverbreiten können. Mittels Brute-Force-Attacken versucht der Schädling zudem, gesicherte Netzwerke zu knacken.>>

Gil Shwed
Check Point startet Infinity Next

Die Cloud als Cybersecurity-Drehscheibe

Check Point will der zunehmenden Professionalität der Hacker und der ebenso gewachsenen Komplexität der Security-Umgebungen mit Cloud-Technik beikommen. Der Sicherheitsspezialist hat daher Infinity Next lanciert - und diverse damit einhergehende Cloud-Dienste.>>

LibreOffice-Logo
Version 6.4

LibreOffice erhält QR-Code-Generator

Die freie Office-Suite LibreOffice ist nun in Version 6.4 verfügbar. Laut der Document Foundation wurde die Leistung und Kompatibilität mit Microsoft-Office-Dateien verbessert. Eines der neuen Features ist ein QR-Code-Ersteller. >>

Cisco
Cisco Live

Sichtbarkeit für Apps in hybriden Multi-Clouds

Cisco hat an seiner Anwenderkonferenz Cisco Live in Barcelona unter anderem Werkzeuge gezeigt, mit denen IT-Administartoren und Entwickler Applikationen besser in gemischten Umgebungen verwalten können.>>