All-Flash sorgt für effiziente Datenspeicherung und spart Platz und Energie, sagt Gastautor Philip Xu von Huawei Europe.
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken.
Das entspricht drei gehackten Konten pro Minute. In der weltweiten Statistik liegt Deutschland auf Platz 15.
Das Geld fließt in den kommenden zwei Jahren unter anderem in den Aufbau einer neuen Infrastruktur in NRW. Microsoft plant…
Leiter des Forschungslabors ist Joris Van De Vis, Mitgründer des SAP-Sicherheits-Spezialisten Protect4S, der seit September 2023 zu SecurityBridge gehört.
Ein Patch liegt erst seit Dienstagabend vor. Hacker können mit geleakten Anmeldedaten die Kontrolle über einen Exchange Server übernehmen.
Die PDF-Anwendungen sind anfällig für das Einschleusen und Ausführen von Schadcode aus der Ferne. Adobe beseitigt insgesamt fünf kritische Bugs.
Der Februar-Patchday beschert Nutzern zudem fünf kritische Schwachstellen. Betroffen sind alle unterstützten Versionen von Windows und auch mehrere Office-Anwendungen.
Der Aufbau und die Pflege von Geschäftsbeziehungen ist ein wichtiger Erfolgsfaktor für Unternehmen. EDI-Cloud-Lösungen bieten die passende Plattform, um die…
Unbekannte dringen offenbar in IT-Systeme des Unternehmens ein. Varta fährt als Reaktion seine Produktion herunter und trennt alle Systeme vom…
Das kommende Funktionsupdate für Windows 11 setzt Support für den Befehlssatz SSE4.2 oder SSE4a voraus. Ohne startet das Betriebssystem nicht…
Es geht angeblich um „Tausende Arbeitsplätze“. Cisco wird wahrscheinlich noch in dieser Woche eine Umstrukturierung ankündigen.
Die Freischaltung der Funktion in einer Preview von Windows Server ist ein Fehler. Sie wird mit der nächsten Vorabversion wieder…
Laut Bundesbreitbandatlas sind deutschlandweit knapp 96 Prozent aller Haushalte mit einer Download-Geschwindigkeit von mindestens 50 Mbit/s versorgt.
Ziel ist die Übernahme von Cloud-Konten von Führungskräften. Sie werden mit Phishing-Dokumenten geködert.
Die Staatsanwälte der DIICOT haben bereits eine Untersuchung in diesem Fall eingeleitet.
Sie steckt in der Software-Komponente Shim. Angreifbar ist ein Bootvorgang per HTTP. Angreifer können dabei unter Umständen Schadcode einschleusen und…
Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren.
TOZO HT2 punktet durch hervorragende Klangqualität, ausgestattet mit 40 mm Dynamic Driver Units und Hi-Res Audio-Zertifizierung.
Sie bleibt vermutlich mindestens drei Monate unentdeckt. RustDoor erlaubt die gezielte Suche nach Daten und deren Übertragung an einen externen…