Das Horror-Genre boomt nicht nur in Filmen und Serien, auch im Netz kursieren Geschichten, Bilder und vermeintlich echte Videos, die dem Leser oder Betrachter einen
WeiterlesenAutor: Firma 8com
IPnet – Gefährliche Schwachstellen in mindestens sieben Betriebssystemen
Anfang der 2000er Jahre entwickelte das schwedische Softwareunternehmen Interpeak eine eigene Version der Netzwerkprotokollgruppe TCP/IP namens IPnet, die es Geräten ermöglicht, sich mit dem Internet
WeiterlesenSchäden durch Hackerangriffe sorgen weiter für Probleme, diesmal bei Rheinmetall
Ein Hackerangriff hat zu erheblichen Produktionsausfällen bei Rheinmetall Automotive geführt. Betroffen sind Werke in den USA, Brasilien und Mexiko. In einer ersten Stellungnahme des Automobilzulieferers,
WeiterlesenWifi-Sicherheitslücke bei WeWork
Mittlerweile hat sich herumgesprochen, dass WLAN-Netzwerke in Cafés, an Flughäfen oder anderen öffentlichen Plätzen nicht unbedingt sicher sind. Wer hierüber sensible Informationen sendet, läuft Gefahr,
WeiterlesenTausende Google-Kalender wegen Nutzerfehler frei im Netz
Der Google-Kalender ist eine praktische Sache und wird von Privatpersonen und Unternehmen gerne genutzt. Termine lassen sich schnell und unkompliziert mit anderen teilen, relevante Dokumente,
WeiterlesenRadikalisierung im Internet
Kinder und Jugendliche werden im Netz zunehmend radikalem Gedankengut ausgesetzt. Islamisten und Rechte verstehen es geschickt, die vielen Möglichkeiten des Internets zu nutzen, um genau
WeiterlesenMassiver Ransomware-Angriff in Texas trifft 22 Städte und Gemeinden, Hacker fordern Millionenzahlung
Die IT von Behörden ländlicher Regionen ist oftmals unzureichend ausgestattet, häufig fehlt es an neuer Hardware und aktueller Sicherheitssoftware. Hinzu kommt, dass das Personal schlecht
WeiterlesenKünstliche Intelligenz kann Unternehmen sicherer machen
Im Zuge der digitalen Transformation setzen immer mehr Unternehmen in Deutschland auf Künstliche Intelligenz (KI), um beispielsweise monotone Arbeitsprozesse zu automatisieren. Aber auch im Bereich
WeiterlesenDer Klang der Tasten – Online-Passwörter durch Abhören gehackt
Was wäre, wenn Betrüger Ihr Passwort nicht durch einen Cyberangriff oder die Übernahme der Hardware erbeuten, sondern einfach, indem sie zuhören, während Sie tippen? Unwahrscheinlich?
WeiterlesenIoT-Drucker sind Einfallstore für Hacker
Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne IT-Netzwerke von Firmen zuzugreifen. VOIP-Telefone und Bürodrucker stehen hier besonders im Fokus der Kriminellen.
Weiterlesen