IoT senkt Energieverbrauch und Heizkosten
Herstellerunabhängige IoT-Lösung von metr ermöglicht eine Fernüberwachung und vollautomatische Optimierung von Heizungsanlagen. weiter
Herstellerunabhängige IoT-Lösung von metr ermöglicht eine Fernüberwachung und vollautomatische Optimierung von Heizungsanlagen. weiter
Durch Ransomware-as-a-Service gab es innerhalb von zwei Wochen drei bekannt gewordene Opfer, die zu 500.000 US-Dollar Lösegeld aufgefordert wurden. weiter
Klinische Medikamentenstudien in der pharmazeutischen Forschung belegen Wirksamkeit und Sicherheit eines Medikaments. weiter
Ein einziger bösartiger Commit reicht, um vertrauenswürdige Tools in Einfallstore für Hacker zu verwandeln. Das steckt hinter der GitHub Action „tj-actions/changed-files“? weiter
Surfshark-Analyse: Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern. weiter
Eine aktuelle Analyse der Bitdefender Labs zeigt, dass es bis jetzt weltweit zu rund 60 Millionen Downloads kam. weiter
Der Messenger erlitt mehrere Ausfälle, von denen Nutzer weltweit betroffen sind. Elon Musk selbst geht von einem „massiven Cyberangriff“ aus. weiter
In den USA häufen sich Fälle von Phishing-Angriffen, bei denen Betrüger gefälschte SMS im Namen städtischer Parkverwaltungen versenden. weiter
In der MeinMagenta-App ist die Antwort-Maschine von Perplexity verfügbar. weiter
Herzstück des AceMagic V1 ist ein N97 Chip / Minimaler Stromverbrauch / Größe: 10 x 10 x 3,3 cm / Gewicht: 270 Gramm weiter
Studie von Palo Alto Networks: Deutsche Unternehmen konsolidieren ihre Cyberlösungen unterdurchschnittlich, vertrauen aber der KI. weiter
Schützen Sie sich vor KI-gestützten Reisebetrügereien! Erfahren Sie, wie Cyberkriminelle vorgehen und welche Maßnahmen Sie ergreifen können, um sicher zu reisen. weiter
Die neuen Geschäftskundentarife der Telekom enthalten eine Security-Lösung aus dem Mobilfunknetz. weiter
Eine Brute-Force-Attacke richtet sich aktuell gegen VPN-Geräte und nutzt dabei ein Netzwerk aus über 2,8 Millionen kompromittierten IP-Adressen. weiter
Mit Jamming Attacks überlagern Angreifer die legitime Kommunikation, wodurch Nutzer eine Dienstverweigerung erfahren. weiter
Der API-Wildwuchs in Unternehmen ist ein beliebter Angriffsvektor für Cyberattacken, warnt Markus Müller, CTO von Boomi. weiter
Hacker tarnen sich als Anwerber und platzieren Malware in vermeintlichen Testprojekten. weiter
Die Stadt Hürth nutzt für die Abfallentsorgung Ultraschallsensoren und intelligente Abfallbehälter. weiter
Transferstelle Cybersicherheit im Mittelstand hat Tool entwickelt, das Unternehmen hilft, einen Vorfall einzuschätzen und in einer Notfallsituation mit Dienstleistern in Kontakt zu treten. weiter
Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert. weiter