www.computerwoche.de Brain, Stuxnet, Conficker, Sasser: Die Geschichte des Computervirus - computerwoche.de Vor ziemlich genau 30 Jahren verrichtete der erste PC-Virus sein unheilvolles Werk. Über die Jahre haben Hacker und Cyber-Kriminelle mit immer raffinierteren Computerviren für Schaden - und Schlagzeilen - gesorgt. Wir haben die bedeutendsten System-Schädlinge der IT-Geschichte für Sie zusammengetragen.
Google belohnt Konten-Sicherheitscheck mit 2 GByte Cloudspeicher | ZDNet.de Wie schon im vergangenen Jahr nimmt Google den Safer Internet Day (SID) am 9. Februar zum Anlass, mit zusätzlichen 2 GByte Cloudspeicher zu einem Sicherheitscheck zu animieren. Die einfachen Schritte zur Überprüfung der Konten-Sicherheit sind in wenigen Minuten zu erledigen. Den dauerhaften kostenlosen Cloudspeicher soll anschließend zugeschrieben bekommen, wer sie bis spätestens 18. Februar 2016 abschließt. Auch wer schon im letzten Jahr teilnahm, darf erneut mit weiterem Speichervolumen rechnen.
FBI fails to crack San Bernardino shooter’s encrypted phone — RT USA “San Bernardino, a very important investigation to us, we still have one of those killers’ phones that we’ve not been able to open,” FBI Director James Comey said at the Senate Select Committee on Intelligence’s annual “worldwide threats” hearing.
“It’s been over two months now, we’re still working on it,” he added.
Obama Asks for $19 Billion Cybersecurity Boost | TIME The federal government is relying on archaic, leaky and broken computers systems to protect reams of critical data from cyberattacks, President Barack Obama warned Tuesday as he announced a new, centralized effort to boost cybersecurity.
Skimmers Hijack ATM Network Cables — Krebs on Security Skimmers Hijack ATM Network Cables — Krebs on Security If you have ever walked up to an ATM to withdraw cash only to decide against it after noticing a telephone or ethernet cord snaking from behind the machine to a jack in the wall, your paranoia may not have been misplaced: ATM maker NCR is warning about skimming attacks that involve keypad overlays, hidden cameras and skimming devices plugged into the ATM network cables to intercept customer card data.
0 Responses
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.
0 Responses