CYBERsicher Notfallhilfe für mittelständische Unternehmen
Transferstelle Cybersicherheit im Mittelstand hat Tool entwickelt, das Unternehmen hilft, einen Vorfall einzuschätzen und in einer Notfallsituation mit Dienstleistern in Kontakt zu treten. weiter
135 Millionen kompromittierte Konten in Deutschland
Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert. weiter
Passwort-Cracking: Die drei gefährlichsten Angriffsmethoden und wie man sich davor schützt
Der Bedeutung von Passwörtern wird selten Aufmerksamkeit gewidmet, bevor es zu einem Bruch der Datensicherheit kommt. Anders ausgedrückt: Nichts führt einem so deutlich die Wichtigkeit eines starken Passworts vor Augen wie die Konsequenzen eines schwachen Passworts. Die meisten Endnutzer sind sich allerdings nicht darüber im Klaren, wie anfällig ihre Passwörter für die gängigsten Angriffsmethoden sind. Im Folgenden werden drei weit verbreitete Techniken des Passwort-Crackings ... » weiter
Microsoft entfernt Standortverlauf aus Windows
Die Änderung betrifft Windows 10 und Windows 11. Künftig verzichtet Windows somit auf die lokale Speicherung von Standortdaten für maximal 24 Stunden. weiter
Bericht: TSMC verhandelt Übernahme von Intels Chip-Fabriken
Es geht um eine Mehrheitsbeteiligung. TSMC soll jedoch den Betrieb der Chip-Produktion von Intel vollständig übernehmen. weiter
Schwachstellen bei Wearables mit medizinischen Teilfunktionalitäten
BSI-Abschlussbericht belegt erhebliche Schwachstellen in der Datensicherheit und im Schutz der übermittelten Gesundheitsinformationen von Wearables. weiter
Featured Whitepaper
Quantennetzwerk für sichere Kommunikation
Eine Glasfaser-Teststrecke am Karlsruher Institut für Technologie (KIT) soll Entwicklung von Quantennetzwerktechnologien fördern. weiter
So optimiert Preisüberwachung Ihre Gewinnmargen im Online-Handel
Die Transparenz der Preise ist im Online-Handel zu einer unangenehmen Herausforderung geworden. Mit nur wenigen Klicks können Kunden Preise vergleichen und entscheiden sich häufig für das günstigste Angebot. Daher ist es wichtig, dass E-Commerce-Unternehmen ihre Preise so gestalten, dass sie wettbewerbsfähig sind, ohne dabei die Gewinnmargen negativ zu beeinträchtigen. » weiter
Top-Malware im Januar: Infostealer Formbook kehrt zurück
Formbook ist für 16,5 Prozent der Malware-Infektion in Deutschland verantwortlich. Zudem registriert Check Point eine Zunahme von Angriffen auf Biotechnologie- und Pharmaunternehmen. weiter
Apple droht Ärger mit dem Bundeskartellamt
Die Wettbewerbshüter nehmen Apples App Tracking Transparency Framework ins Visier. Sie werfen Apple vor, damit Apps von Drittanbietern bei der Nutzung von Daten für Werbezwecken zu benachteiligen. weiter
Phishing-Betrug zum Valentinstag nimmt zu
Im Januar werden über 18.000 neue Websites zum Thema Liebe und Valentinstag registriert. Auch die Zahl der betrügerischen Websites nimmt zu. weiter
Sicherheitslücke in AWS erlaubt Angriffe auf Amazon-Cloud-Instanzen
Angreifer schleusen schädliche Amazon Machine Images ein und tarnen diese als offizielle AWS-Images. Sie erhalten so die Kontrolle über Cloud-Instanzen. weiter
Sicherheit online: So bleiben Transaktionen sauber und sicher
In der modernen Welt, wo Geschäfte innerhalb von Sekunden über Ländergrenzen hinweg abgeschlossen werden, ist Vorsicht das A und O. Alles passiert super schnell - manchmal zu schnell. Unternehmen müssen genau wissen, mit wem sie es zu tun haben. Hier kommt "Know Your Business" (KYB) ins Spiel. Das klingt erstmal wie ein Schlagwort, hat aber echtes Gewicht. Es beschreibt einen wichtigen Prozess: die sorgfältige Prüfung von Geschäftspartnern. Alles zum Thema, und wie man sonst noch ... » weiter
Google stopft schwerwiegende Sicherheitslöcher in Chrome 133
Chrome für Windows, macOS und Linux sind angreifbar. Für eine der vier Schwachstelle zahlt Google eine Prämie von 55.000 Dollar. weiter
Ionos baut seinen AI Model Hub weiter aus
Interessenten bekommen Zugriff auf die Open-Source-Modelle Teuken-7B und Llama 3.3 70B. Kostenfreie Tests bis Ende März. weiter
Bericht: OpenAI entwickelt eigenen KI-Chip
Die Fertigung erfolgt offenbar bei TSMC. OpenAI will mit dem KI-Chip seine Abhängigkeit von Nvidia reduzieren. weiter
AMD und Intel schließen schwerwiegende Lücken in ihren Prozessoren
Betroffen sind zahlreiche Desktop-, Server- und Embedded-Prozessoren. Die Schwachstellen erlauben unter Umständen das Ausführen von beliebigem Code oder die Erhöhung von Benutzerrechten. weiter
T-Systems launcht AI Foundation Services
Services stellen private und sichere Entwicklungs-, Test- und Produktionsumgebung bereit, die strengste Anforderungen an Datensicherheit und Datenschutz erfüllt. weiter