Digitalbranche in Deutschland bleibt trotz Krisen auf Wachstumskurs
Laut neuem eco-Branchenmonitor erholt sich Internetbranche schneller als erwartet von den Folgen der Corona Pandemie und Ukraine Krise. weiter
Laut neuem eco-Branchenmonitor erholt sich Internetbranche schneller als erwartet von den Folgen der Corona Pandemie und Ukraine Krise. weiter
Es ist kaum möglich, die Menge an Statusdaten verschiedener IT-Systemen und Betriebstools manuell zu analysieren, um Störungen zu vermeiden. weiter
Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen. weiter
Nutzer-basierte Modelle ermöglichen flexible Nutzung von Desktops und Laptops. weiter
US-Wissenschaftler machen aus gedachten Worten eine Konversation. Die Lösung ist aber noch fehleranfällig. weiter
Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen. weiter
Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen. weiter
Die anfängliche Euphorie um Zukunftstechnologien ist von einer realistischeren Bewertung abgelöst worden. weiter
KI unterstützt Experten von Telecom Security bei der Suche nach Anomalien und hilft das Lagebild aktuell zu halten. weiter
Neue KI-gesteuerte Funktionen von Firefly sind ab sofort als Webversion für den Desktop verfügbar. weiter
Kombination von Telefon- und E-Mail-Ködern weist auf neue Taktik hin, um Malware zu verbreiten, warnen Security-Forscher von Sophos. weiter
Die Kampagne ist seit mindestens April 2023 aktiv und dauert laut Security-Forschern von ESET an. weiter
SmapOne-Plattform bietet Nutzern mit „text-to-smap“ eine Funktion, eigene Apps per Textanweisung zu generieren. weiter
Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten. weiter
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing. weiter
Check Point warnt vor verseuchten Apps, gefälschten KI-Websites, Fake-Proxy-Server und Phishing. weiter