Top Stories

Aktuelle Themen

Gerücht: Galaxy S10 mit fünf Kameras

Das Spitzenmodell soll vorne zwei Kameras und rückseitig drei Kameras erhalten – als Kombination von Hauptkamera, Zoom-Kamera und Weitwinkelkamera. Noch nicht sicher ist der im Display integrierte Fingerabdruckscanner.

Windows-Patchday: Microsoft schließt 62 Schwachstellen

17 behobene Sicherheitslöcher sind als kritisch eingestuft. Der wichtigste Fix gilt der Zero-Day-Lücke, die Ende August über Twitter öffentlich wurde. Auch bei drei weiteren Sicherheitsfehlern wurden zuvor schon Einzelheiten bekannt.

EU-Parlament stimmt für umstrittene Urheberrechtsreform

Die Richtlinie sieht ein europäisches Leistungsschutzrecht für Presseverlage vor. Verschärfte Haftung nötigt Online-Plattformen zum Einsatz von Uploadfiltern. Die endgültige Entscheidung ist Anfang 2019 zu erwarten – kurz vor der Europawahl.

Microsoft: Aus Visual Studio Team Services wird Azure DevOps

Zusammen oder einzeln nutzbare Komponenten lösen die cloudbasierte Komplettlösung für Entwickler ab. Sie können auch andere Lösungen ergänzen. Die lokale Entsprechung Team Foundation Server (TFS) heißt in der nächsten Version Azure DevOps Server 2019.

DxOMark: Galaxy Note 9 erreicht Rang 2

Samsung teilt sich die Zweitplatzierung mit dem HTC U12+, das in der Gesamtwertung ebenfalls auf 103 Punkte kam. Beide bleiben aber auf Abstand zum derzeitigen Rekordhalter Huawei P20 Pro mit 109 Punkten.

Spionage-Apps im Mac App Store aufgetaucht

Obwohl die Anwendungen eindeutig gegen die Datenschutz-Richtlinien verstoßen, bleiben sie lange im App Store. Apple reagiert erst, nachdem Sicherheitsforscher ausführliche Analysen veröffentlichen.

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie.

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst sich der zweite Teil näher.

weitere Artikel

Whitepaper

weitere Whitepaper

Polls

Umfrage

Wie sieht in Ihrem Unternehmen die Ausstattung für mobile Mitarbeiter aus?

Ergebnisse

Loading ... Loading ...