Smartphone-Markt: Durchschnittspreis nimmt 600-Euro-Marke
Endgeräte, Apps und Mobilkommunikation sollen dieses Jahr 40,1 Milliarden Euro umsetzen. Ein Plus von 2 Prozent gegenüber 2024. weiter
KI-gestützte Reisebetrügereien auf dem Vormarsch: Worauf Sie achten sollten
Schützen Sie sich vor KI-gestützten Reisebetrügereien! Erfahren Sie, wie Cyberkriminelle vorgehen und welche Maßnahmen Sie ergreifen können, um sicher zu reisen. weiter
Solita und Crosser entwickeln Datenintegrationslösung für Fertiger
Neue Datenplattform ermöglicht Unternehmen des produzierenden Gewerbes eine bessere Datenqualität und -Erfassung – Kluft zwischen IT und OT schließen.. » weiter
Nvidia meldet Umsatzplus von 78 Prozent
Der Nettogewinn steigt gegenüber dem Vorjahreszeitraum um 80 Prozent. Beide Kategorien übertreffen die Vorhersagen von Analysten. weiter
Post-Quanten-Kryptografie: BSI zertifiziert Smartcard
Infineon erhält weltweit erste Common-Criteria-Zertifizierung für die Implementierung eines quantensicheren Sicherheitscontrollers. weiter
Weiteres Sicherheitsupdate für Chrome 133 verfügbar
Es beseitigt Schwachstellen in Chrome für Windows, macOS und Linux. Auch für Chrome für Android gibt es eine neue Version. weiter
Featured Whitepaper
Mobilfunktarif mit eingebautem Schutz vor Cyberangriffen
Die neuen Geschäftskundentarife der Telekom enthalten eine Security-Lösung aus dem Mobilfunknetz. weiter
Passwort-Cracking: Die drei gefährlichsten Angriffsmethoden und wie man sich davor schützt
Der Bedeutung von Passwörtern wird selten Aufmerksamkeit gewidmet, bevor es zu einem Bruch der Datensicherheit kommt. Anders ausgedrückt: Nichts führt einem so deutlich die Wichtigkeit eines starken Passworts vor Augen wie die Konsequenzen eines schwachen Passworts. Die meisten Endnutzer sind sich allerdings nicht darüber im Klaren, wie anfällig ihre Passwörter für die gängigsten Angriffsmethoden sind. Im Folgenden werden drei weit verbreitete Techniken des Passwort-Crackings ... » weiter
Von Ranking-Faktoren bis Nutzerverhalten: So funktioniert digitale Sichtbarkeit
Wer im digitalen Raum erfolgreich sein will, kommt an SEO-Optimierung nicht vorbei. Doch warum ranken manche Seiten konstant auf der ersten Suchergebnisseite, während andere trotz hochwertigem Content kaum Beachtung finden? weiter
Microsoft testet werbefinanzierte Office-Anwendungen
Das werbeunterstützte Office läuft nur unter Windows und bietet Word, Excel und PowerPoint. Trotz dauerhafter Werbeeinblendungen stehen Nutzern nur Grundfunktionen zur Verfügung. weiter
Outpost24 beobachtet massive Brute-Force-Attacke
Eine Brute-Force-Attacke richtet sich aktuell gegen VPN-Geräte und nutzt dabei ein Netzwerk aus über 2,8 Millionen kompromittierten IP-Adressen. weiter
500 Milliarden Dollar: Apple kündigt Investitionsprogramm an
Apple plant seine Investitionen für die kommenden vier Jahre. Das Geld fließt in neue Jobs, Forschung und Entwicklung und den Ausbau von Produktionskapazitäten in den USA. weiter
So optimiert Preisüberwachung Ihre Gewinnmargen im Online-Handel
Die Transparenz der Preise ist im Online-Handel zu einer unangenehmen Herausforderung geworden. Mit nur wenigen Klicks können Kunden Preise vergleichen und entscheiden sich häufig für das günstigste Angebot. Daher ist es wichtig, dass E-Commerce-Unternehmen ihre Preise so gestalten, dass sie wettbewerbsfähig sind, ohne dabei die Gewinnmargen negativ zu beeinträchtigen. » weiter
ByBit-Hack: Unbekannte stehlen Kryptowährungen im Wert von 1,5 Milliarden Dollar
Sie nutzen keine Schwachstelle. Stattdessen wird die Kryptobörse ByBit mithilfe manipulierter Benutzeroberflächen und Social Engineering gehackt. weiter
Neue Angriffsmöglichkeiten auf Wi-Fi entdeckt
Mit Jamming Attacks überlagern Angreifer die legitime Kommunikation, wodurch Nutzer eine Dienstverweigerung erfahren. weiter
Vom ungebremsten API-Wachstum zum API Sprawl
Der API-Wildwuchs in Unternehmen ist ein beliebter Angriffsvektor für Cyberattacken, warnt Markus Müller, CTO von Boomi. weiter
Phishing-Angriffe auf mobile Geräte nehmen deutlich zu
Bedrohungsakteure setzen häufig auf eine Mobile-First-Strategie. Smartphone-Nutzer werden Opfer von SMS-Phishing, Voice-Phishing, E-Mail-Phishing, App-basiertem Phishing und Social-Media-Phishing. weiter
DOCKCASE Smart USB-C Hub 7-in-1 with M.2 SSD Enclosure
DOCKCASE hat den traditionellen Hub mit einem integrierten SSD-Gehäusea auf die nächste Stufe gehoben. weiter