Sie erlauben unter Umständen eine Remotecodeausführung innerhalb der Sandbox von Chrome. Betroffen sind macOS, Linux und Windows.
Der Druckerhersteller beruft sich auf eigene Forschungsergebnisse. Andere Sicherheitsexperten halten Angriffe über Tintenpatronen auf Drucker und Netzwerke für sehr unwahrscheinlich.
Der Bug in WebKit erlaubt das Einschleusen und Ausführen von Schadcode. Hacker nehmen die Schwachstelle bereits aktiv ins Visier. Betroffen…
Der Analyst Ming-Chi Kuo geht von bis zu 180.000 verkauften Einheiten der Vision Pro aus. Die Nachfrage stuft er insgesamt…
Sie kompromittieren E-Mail-Konten von leitenden Mitarbeitern. Microsoft bestreitet Zugriffe auf Kundendaten oder Quellcode. Einfallstor ist offenbar ein nicht mehr genutztes…
Die Zahl der Ransomware-Angriffe nimmt indes deutlich zu. Die Forscher bezeichnen 2023 als das „Jahr der Mega-Ransomware-Attacken“.
Generative KI hat keinen großen Einfluss auf die IT-Budgets. Der größte Anteil der Ausgaben entfällt 2024 auf IT-Services.
CEO Sundar Pichai nennt weder Zahlen noch betroffene Abteilungen. Die Entlassungen sollen Investitionen in „die großen Prioritäten“ ermöglichen.
Dell beleuchtet mit einer Studie die Datensicherungsstrategien von Unternehmen. Ein Ergebnis: Unternehmen Vertrauen auf Lösegeldzahlungen an Cybererpresser.
Apple steigert seinen Marktanteil auf über 20 Prozent. Im Weihnachtsgeschäft liegt der iPhone-Hersteller sogar noch deutlicher vor seinem südkoreanischen Mitbewerber.…
Eine Entscheidung zu Apples Beschwerde zu einem Verkaufsverbot für die Apple Watch wird in dieser Woche erwartet. Die Abschaltung des…
Sie steckt in der JavaScript-Engine V8. Hacker nutzen die Anfälligkeit bereits aktiv für ihre Zwecke aus.
Speicherchips reißen den Markt deutlich ins Minus. Samsung verliert seine Spitzenposition an Intel.
Kaspersky bietet das Tool kostenlos auf GitHub an. Es nutzt Spuren, die Pegasus in einem System-Log von iOS hinterlässt.
Die Voraussetzung von mindestens 300 Nutzern für ein Abonnement entfällt. Außerdem bietet Microsoft Copilot nun auch für Microsoft 365 Personal…
Veräußert werden die Chips über unbekannte Dritte. Reuters ermittelt die Käufer anhand von Ausschreibungen in China. Es soll sich allerdings…
Mit einer Exploitkette ist eine Remotecodeausführung möglich. Im Internet kursiert zudem Beispielcode für Exploits. Die CISA nimmt die Schwachstelle CVE-2023-29357…
Die Regelung gilt nun auch für bei der Nutzung der Cloud-Dienste automatisch entstehende Daten. Microsoft will auch künftig den Datenschutz…
Die Branche schaut auf ein ernüchterndes Jahr mit einem Einbruch der Absatzzahlen um fast 15 Prozent. Erstmals seit 2006 werden…
SAP zahlt 230 Millionen Dollar. Es geht um die Bestechung von Regierungsbeamten in Südafrika und Indonesien.