Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche Anzeigen auf gefälschte Websites, um deren Daten abzugreifen. weiter
Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft. weiter
Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W
Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.   » weiter
Chrome 131 schließt zwölf Sicherheitslücken
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und Linux. weiter
DeepL Voice mit KI für Sprach- übersetzungen
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen. weiter
November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows
Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und Exchange Server. weiter
Featured Whitepaper
LG zeigt elastisches OLED-Display
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere Pixeldichte als beispielsweise Smartphone-Displays. weiter
Shokz OpenRun Pro 2: Die perfekte Kombination aus Knochenschall und Air-Conduction Technik
Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer. Sie kombinieren die besten Eigenschaften der vorherigen Modelle und bieten eine verbesserte Klangerfahrung. In diesem Beitrag werden wir die verschiedenen Aspekte dieser Kopfhörer untersuchen und herausfinden, ob sie wirklich das halten, was sie versprechen.   » weiter
BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender Wahlen im Blick. weiter
IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent
Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse an generativen KI-Lösungen die IT-Ausgaben ansteigen. weiter
Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?
Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und umfassender Funktionalität. weiter
Trojaner tarnt sich als AutoCAD
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind auch Nutzer in Deutschland und Österreich. weiter
UPDF: PDF-Software zu einem Viertel des Preises von Adobe
PDF-Bearbeitungssoftware jetzt im Black Friday Sale mit 50 Prozent Rabatt!   » weiter
Ymir: Ransomware mit ausgeklügelter Verschleierung
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung zu entgehen. weiter
RansomHub hebt Datenerpressung auf höhere Stufe
RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln. weiter
Neuer Bedarf an Workplace Services durch DEX und KI
ISG untersucht deutschen Workplace-Services-Markt. Digital Employee Experience (DEX) gilt als Schlüssel für neues Wachstum. weiter
SEO-Beratung von Spezialisten wie WOXOW: Deshalb wird sie immer wichtiger
Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann weder Produkte verkaufen noch Kunden für seine Dienstleistungen gewinnen. weiter
Umfrage: Weniger als die Hälfte der digitalen Initiativen sind erfolgreich
Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert einen Bruch mit dem Paradigma der traditionellen IT-Bereitstellung. weiter
1 Million Dollar: Apple zahlt Prämie für Hack seiner Apple Intelligence Server
Ein neues Bug-Bounty-Programm beschäftigt sich mit Apples Private Cloud Compute. Prämien gibt es unter für Bugs in der Authentifizierung und den internen Schnittstellen. weiter
DeepL Voice mit KI für Sprach- übersetzungen
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen. weiter
Windows Server: Microsoft kündigt Support-Ende für VPN-Protokolle PPTP und L2TP an
Beide Protokolle gelten ab sofort als veraltet und werden nicht mehr weiterentwickelt. Der Support für PPTP und L2TP endet aber erst zu einem späteren Zeitpunkt mit der Entfernung aus Windows Server. weiter
97 Prozent der Großunternehmen melden Cyber-Vorfälle
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von Cyberangriffen. weiter
IT-Ausgaben wachsen 2025 weltweit voraussichtlich um 9,3 Prozent
Das Plus fällt höher aus als in diesem Jahr. Das größte Wachstum der Ausgaben sagt Gartner für den Bereich Rechenzentrumssysteme voraus. weiter
Shokz OpenRun Pro 2: Die perfekte Kombination aus Knochenschall und Air-Conduction Technik
Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer. Sie kombinieren die besten Eigenschaften der vorherigen Modelle und bieten eine verbesserte Klangerfahrung. In diesem Beitrag werden wir die verschiedenen Aspekte dieser Kopfhörer untersuchen und herausfinden, ob sie wirklich das halten, was sie versprechen. weiter
Alphabet übertrifft die Erwartungen im dritten Quartal
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements und Geräte bei. weiter
Chrome 131 schließt zwölf Sicherheitslücken
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und Linux. weiter
Trotz wachsender Angriffszahlen: Deutsche unterschätzen Cyberrisiko
Das Risikoempfinden der Deutschen sinkt in drei Jahren um 12 Prozentpunkte. Außerdem ist die Wissenskompetenz im Umgang mit Cybergefahren rückläufig. weiter
GenKI im Job: Mitarbeitende schaffen Tatsachen
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend. weiter
Digitale Keys: Wie sie funktionieren und worauf zu achten ist
Die Welt des digitalen Gamings hat in den vergangenen Jahren eine beachtliche Entwicklung durchgemacht. Ein Phänomen, das sich dabei etabliert hat, sind digitale Keys. Diese kleinen Codes, die oft per E-Mail oder direkt im Browserfenster nach dem Kauf erscheinen, ermöglichen den Zugang zu einem gekauften Spiel ohne physischen Datenträger. Aber wie funktioniert das eigentlich genau, und worauf sollte beim Kauf von digitalen Keys geachtet werden? weiter
RansomHub hebt Datenerpressung auf höhere Stufe
RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln. weiter
Telekom nennt Termin für 2G-Ende
Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere Technologien freimachen. weiter
Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft. weiter
Ausgenutzte Schwachstellen: Anteil der Zero-Day-Lücken steigt
Im vergangenen Jahr waren 70,3 Prozent aller Sicherheitslücken im Visier von Hackern ohne verfügbaren Patch. Auch steigt die Zahl der betroffenen Hersteller auf einen neuen Rekordwert. weiter