IoT senkt Energieverbrauch und Heizkosten
Herstellerunabhängige IoT-Lösung von metr ermöglicht eine Fernüberwachung und vollautomatische Optimierung von Heizungsanlagen. weiter
VanHelsing-Ransomware geht um
Durch Ransomware-as-a-Service gab es innerhalb von zwei Wochen drei bekannt gewordene Opfer, die zu 500.000 US-Dollar Lösegeld aufgefordert wurden. weiter
DMSFACTORY mit neuen Features ihres DMS für den kleinen Mittelstand
Mit dem eigens entwickelten DMS SmartDocs bietet der Lösungsarchitekt auch dem kleinen Mittelstand effizientes Dokumentenmanagement. » weiter
Google schließt Zero-Day-Lücke in Chrome 134
Sie erlaubt eine Remotecodeausführung. Ein Opfer muss lediglich zum Besuch einer speziell gestalteten Website verleitet werden. Hacker nutzen die Anfälligkeit bereits aktiv aus. weiter
Nachfrage nach Multicloud-Leistungen nimmt zu
Selbst bei IaaS und PaaS nutzen viele Unternehmen bereits mehrere Hyperscaler. Wie sie Auswahl optimieren, zeigt eine neue ISG-Studie. weiter
Apple kündigt WWDC für 9. Juni an
Die Entwicklerkonferenz dauert bis zum 13. Juni und startet mit einer Keynote. Es stehen wahrscheinlich neue Versionen von iOS, iPadOS und macOS auf dem Programm. weiter
Featured Whitepaper
Ransomware-Attacken steigen um 132 Prozent
Die Lösegeldzahlungen gehen indes deutlich zurück. Offenbar greifen bessere Backup-Strategien und auch schärfere Regularien. weiter
Quantensprung: Passwörter in der neuen Ära der Computersicherheit
Das NIST hat neue Verschlüsselungsstandards veröffentlicht, um Passwörter vor Quantenangriffen zu schützen. Stärkere Passwörter und moderne Verschlüsselung bleiben essenziell. » weiter
3,6 Mal mehr mobile Angriffe durch Banking-Malware
"Financial Threats Report" von Kaspersky zeigt 83 Prozent mehr Phishing mit Krypto-Bezug. weiter
Boehringer Ingelheim nutzt digitales Studiendokumentationssystem
Klinische Medikamentenstudien in der pharmazeutischen Forschung belegen Wirksamkeit und Sicherheit eines Medikaments. weiter
Hackerkampagne gegen Entwicklungsplattform Firebase aufgedeckt
Die Hintermänner setzen auf Business E-Mail Compromise, um ihre Phishing-Nachrichten vertrauenswürdig erscheinen zu lassen. Die Attacken richten sich auch gegen Unternehmen in der EU. weiter
Ballista: IoT-Botnetz kompromittiert Tausende TP-Link-Router
Die Angreifer nutzen eine alte Sicherheitslücke zur Remotecodeausführung. Gekaperte Archer-Router missbraucht Ballista unter anderem für DDoS-Angriffe. weiter
Balkonkraftwerk mit Speicher: Lohnt sich die Investition wirklich?
Ein Balkonkraftwerk mit Speicher ermöglicht es, den Eigenverbrauchsanteil deutlich zu erhöhen und Solarstrom auch dann zu nutzen, wenn die Sonne nicht mehr scheint. » weiter
Interesse an alten Smartphones wächst
Laut Bitkom haben 18 Prozent schon einmal ein professionell aufbereitetes Altgerät gekauft und 30 Prozent Devices privat aus zweiter Hand. weiter
Fast die Hälfte aller Anmeldevorgänge nutzt kompromittierte Passwörter
Inklusive Bot-Aktivitäten liegt der Anteil bei über 50 Prozent. Häufiges Ziel von Angriffen mit durchgesickerten Anmeldedaten sind Content-Management-Systeme. weiter
Phishing: OAuth-App-Angriffe nehmen massiv zu
Cyberkriminelle missbrauchen Microsoft-Dienste auch für das verbreiten von Malware. Sie nutzen den Umstand, das OAuth-Apps als legitim erscheinen. weiter
Gerootete Android-Geräte 3,5 Mal häufiger von mobiler Malware betroffen
Sicherheitsvorfälle steigen auf gerooteten Geräten gegenüber nicht gerooteten Geräten um das 250-fache. Die Risiken passen zur Mobile-First-Strategie von Cyberkriminellen. weiter
tj-actions/changed-files gehackt: Horrorstory mit Happy End
Ein einziger bösartiger Commit reicht, um vertrauenswürdige Tools in Einfallstore für Hacker zu verwandeln. Das steckt hinter der GitHub Action „tj-actions/changed-files“? weiter