Letzte Artikel

Geld weg statt Liebe: iPhone-Krypto-Betrug eskaliert auch in Europa

von Sophos

1,2 Millionen Euro-Beute in nur einem Wallet entdeckt. Cyberganster nehmen vermehrt europäische und amerikanische Nutzer von Apps wie Tinder und Bumble auf Korn, um deren iPhones für ihre Machenschaften zu kapern. Sophos gibt der Bedrohung den Codenamen CryptoRom.  weiter

ONLYOFFICE: Projektmanagement von unterwegs mit neuer Projects-App für Android, neue Features für bessere mobile Dokumentenbearbeitung auf iOS & Android

von Galina Goduhina

Spannende Neuigkeiten an der Mobile-Front von ONLYOFFICE! Die Open-Source-Plattform hat ihre mobile Projektmanagement-App “ONLYOFFICE Projects”-App nun auch für Android veröffentlicht. Bisher war die nämlich ausschließlich für iOS-User verfügbar. Damit können Nutzer nun geräteunabhängig auch von unterwegs im Team umfangreiche Projekte und Tasks verwalten.  weiter

McAfee/FireEye-Fusion abgeschlossen

von Dr. Jakob Jung

McAfee Enterprise und FireEye haben am Freitag ihre 1,2 Milliarden Dollar schwere Fusion abgeschlossen, die die beiden Cybersicherheitsriesen zusammenführt.   weiter

Google will Journalisten und Risikonutzer vor Cyberangriffen schützen

von Dr. Jakob Jung

Google wird neuer Cybersicherheitsfunktionen für Risikonutzer, also besonders gefährdete Anwender wie Journalisten, Aktivisten und Politiker, bereitstellen. Dies verkündete Google, nachdem es etwa 14.000 Gmail-Nutzer darüber informiert hatte, dass sie Ziel der russischen Hackergruppe APT28 waren.  weiter

Microsoft: Russland hauptverantwortlich für Hacks

von Dr. Jakob Jung

Russland stellt laut Microsoft die größte nationalstaatliche Cyber-Bedrohung dar. Außerdem zeigt der Microsofts Digital Defense Report zeigt mit dem Finger auf Nordkorea, Iran, China, die Türkei und Vietnam.  weiter

RHEL 8.5 Beta bereit zum Testen

von Dr. Jakob Jung

Red Hat Enterprise Linux (RHEL) 8.5 steht ab sofort zum Download und Test für alle interessierten Anwender bereit. Eine Beta-Subscription ist nicht mehr erforderlich.  weiter

Hackerangriff auf Twitch

von Dr. Jakob Jung

Der Twitch-Quellcode, Geschäftsdaten und Gamer-Auszahlungen sind durch einen massiven Hack bekannt geworden. Der Hacker behauptete, dass dies eine Reaktion auf die jüngste Aufregung über die "Hass-Razzien" auf Twitch sei, die sich gegen eine Minderheit von Spielern richteten.  weiter

Windows 11 dreht sich um neue Hardware

von Dr. Jakob Jung

Zum ersten Mal veröffentlicht Microsoft ein Windows-Upgrade, das die meisten seiner bestehenden Kunden nicht nutzen sollen. Vor allem auf neuer Hardware bietet Windows 11 einige Verbesserungen der Benutzerfreundlichkeit, aber auch Ärgernisse.  weiter

Acer kündigt neue Windows 11-Notebooks an

von Dr. Jakob Jung

Mit dem Start von Microsofts neuer Version Windows 11 nutzt Acer die Gelegenheit, neue Notebooks in drei Familien auf den Markt zu bringen, darunter das ultraportable Swift 5, das Nitro 5 Gaming Rig und das nachhaltig gebaute Aspire Vero.  weiter

Ransomware attackiert VMware

von Dr. Jakob Jung

Eine neue Python-Ransomware zielt auf virtuelle Maschinen und ESXi-Hypervisoren, um Festplatten zu verschlüsseln. Durch den Angriff auf ESXi konnte die Verschlüsselung in weniger als drei Stunden in einem Unternehmensnetzwerk erreicht werden.  weiter

Neue Android-Malware identifiziert

von Dr. Jakob Jung

Die neue Android-Malware TangleBot übernimmt die volle Kontrolle über Ihr Telefon, um Passwörter und Informationen zu stehlen. Ebenfalls neu ist FluBot, das sich über Textnachrichten verbreitet.   weiter

Equinix mit zwei neuen Rechenzentren in Frankfurt

von Dr. Jakob Jung

Equinix hat die beiden Rechenzentren FR8 und FR9x in Frankfurt eröffnet. Dabei ist FR8 ein International Business Exchange (IBX) Rechenzentrum und FR9x das erste von fünf geplanten xScale-Rechenzentren.  weiter

Wie DDoS-Kriminelle Unternehmen erpressen

von Link11

Lösegelderpresser drohen Unternehmen mit DDoS-Attacken, bei denen Netzwerke gestört und geschäftskritische Dienste offline zu gehen drohen. Immer mehr Firmen in Deutschland sind von den meist in Kryptowährungen wie Bitcoin gestellten Forderungen betroffen.  weiter

Endpoint Security ist überall gefragt

von Sophos

Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für Hacker. Deshalb ist ein umfassendes Konzept für Endpoint Security für Unternehmen jeder Größe sehr wichtig.  weiter

Weitere Artikel