
Wenn Fake-Shops das Weihnachtsfest verderben
Vor Weihnachten boomt der Online-Handel wie zu kaum einer anderen Zeit des Jahres. Das lockt auch Betrüger:innen an, die mit gefälschten Online-Shops ein gutes Geschäft machen wollen.
Vor Weihnachten boomt der Online-Handel wie zu kaum einer anderen Zeit des Jahres. Das lockt auch Betrüger:innen an, die mit gefälschten Online-Shops ein gutes Geschäft machen wollen.
Die Blockchain-Technologie ist bekanntermaßen außerordentlich sicher. Die Verwendung kryptografischer Technologien und die Einhaltung klarer Richtlinien sorgen dafür, dass das System kaum zu manipulieren und zu beeinflussen ist. Unterdessen entwickeln sich zunehmend andere Formen der Technologie, darunter die Steigerung der Computerleistung.
Hierbei wird es eine Mischung aus gezielten Angriffen und solchen nach dem Gießkannen-Prinzip geben, ergänzt durch physische Sabotage-Aktionen, die mit diesen Angriffen einhergehen. Dabei werden auch die hochentwickelten, gezielten Attacken (zumindest zunächst) den Anschein erwecken, dass es sich um einen nicht-zielgerichteten Angriff handelt.
Entwickler und Administratoren sind oft mit traditionellen Datenbanken konfrontiert, die sprichwörtlich Staub ansetzen. Ihr Unternehmen von einer Modernisierung zu überzeugen, ist jedoch oft schwierig: Es ranken sich oft negative Mythen um State-of-the-Art-Alternativen. Crate.io, Entwickler der Datenbank CrateDB, räumt mit den Märchen auf.
Ein gutes Betriebsklima ist für viele Arbeitnehmer sogar wichtiger, als das Gehalt an sich. Besonders in IT-Unternehmen, in denen inzwischen häufig via Homeoffice gearbeitet wird, werden Aspekte der Wertschätzung oft etwas vernachlässigt.
Ivanti hat eine neue automatisierte Lösung vorgestellt, die IT-Teams in die Lage versetzt, die Zufriedenheit von Mitarbeitern im Umgang mit Anwendungen und Geräten zu erfassen, zu bewerten und potenzielle IT- und Sicherheitsprobleme vorausschauend zu beheben. Ziel ist es, Mitarbeitern eine Arbeitsumgebung zu schaffen, in der sie gerne und produktiv auf digitale Tools zurückgreifen.
Dass die IP-Telefonie den Anforderungen an eine moderne Firmenkommunikation durch die höhere Skalierbarkeit und deutliche Kostensenkungen entspricht, ist mittlerweile eine gegebene Tatsache. VoIP hat sich seit den Anfängen enorm weiterentwickelt und lässt sich heute sogar bestens in andere aufkommende Technologietrends wie 5G, IoT uvm. integrieren. Genau dieses Entwicklungs- und Integrationspotenzial zählt zu den Säulen des aktuellen weltweiten Erfolgs der IP-Telefonie.
HackerOne hat ihren Hacker-Powered Security Report 2022 veröffentlicht. Aus dem Report wird ersichtlich, dass die HackerOne-Community ethischer Hacker im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken konnte, was einem Anstieg von 21 Prozent gegenüber dem Vorjahr entspricht.
Zimperium, Sicherheitsexperte für Echtzeitschutz auf Mobilgeräten, hat Informationen über eine neue Android-Malware-Kampagne veröffentlicht. Kredit-Apps, über die sich Nutzer auch tatsächlich Geld leihen können, schleusen demnach bösartigen Code ein, um private und sensible Informationen von kompromittierten Mobilgeräten zu stehlen.
Zscaler veröffentlicht den jährlichen Report zum State of Encrypted Attacks, der Trends von HTTPS-basierten Angriffen auf Basis der Analyse von mehr als 24 Milliarden Bedrohungen von Oktober 2021 bis September 2022 aufzeigt.