Sicherheitscheck von Hasso-Plattner-Institut
Identity Leak Checker ermöglicht Abgleich mit 13 Milliarden gestohlenen Identitätsdaten im Internet. weiter
Identity Leak Checker ermöglicht Abgleich mit 13 Milliarden gestohlenen Identitätsdaten im Internet. weiter
Red Hat OpenShift für das NVIDIA Aerial SDK zielt auf schnellere Entwicklung von RAN-, Edge, KI- und Private-5G-Lösungen ab. weiter
Sie sollen unter anderem Angriffe mit Ransomware aufhalten. Die künstliche Intelligenz von Microsoft 365 Defender schreitet aber auch bei Business E-Mail Compromise ein. weiter
Google will bekannte Lehren aus der Softwaresicherheit auf die Firmware anwenden. Ziel ist unter anderem eine Verbesserung der Speichersicherheit. weiter
Neue Mercedes-Benz E-Klasse bietet Webex Meetings und Calling / Webex KI Audio-Features ermöglichen Nutzung wie im Büro weiter
Wie KI Muster in Daten erkennt, um daraus neue datenschutzkonforme Daten zu generieren, erklärt Alexandra Ebert, Chief Trust Officer von MOSTLY AI. weiter
Krankenhaus-IT: KIS-unabhängige Datensicherheitslösung von gematik und Rhön-Klinikum. weiter
Hacktivistengruppe Gamaredon plant laut dem ukrainischen CERT aktiv neue Angriffe mit dem Schwerpunkt auf Spionage und Informationsdiebstahl. weiter
Nachdem die Steuererklärung beim Finanzamt eingereicht wurde, vergehen in der Regel ein paar Wochen, bis endlich der Steuerbescheid ins elektronische Postfach flattert. Nur selten handelt es sich dabei um ein Nullsummenspiel. In den meisten Fällen kommt es entweder zu einer Steuernachzahlung oder zu einer Rückzahlung. Wer eine Nachzahlung an das Finanzamt leisten muss, hat grundsätzlich die Möglichkeit, kostenlos Einspruch gegen den erhaltenen Steuerbescheid einzulegen. weiter
Twitter hat entschieden, seine Zwei-Faktor-Authentifizierung mit SMS-Login zu deaktivieren, weil diese von Betrügern missbraucht würden. weiter
Automatisierte Scans erschließen Cyberkriminellen ein großes Feld potenzieller Opfer / Bitdefender Labs empfehlen dringend Systeme zu patchen weiter
Kapern des Browsers zum Boosten von Youtube Videos, Exfiltration von Facebook-Passwörtern und Kryptojacking von Bitcoins. weiter
Er hat Zugriff auf rund drei TByte interne E-Mails. Möglicherweise war der Server sogar für fast zwei Wochen ungeschützt. TechCrunch entdeckt bei einer Analyse der Daten keine klassifizierten Dokumente. weiter
Ingo Notthoff im Gespräch mit IT-Security-Experte Michael Veit von Sophos über Cyberbedrohungen und was Unternehmen dagegen tun sollten. weiter
Besonders KMUs nutzen das Potenzial von ERP-Lösungen zu wenig, sagt Gastautor Timo Bärenklau von myfactory. weiter
Die neue Sicherheitsfunktion Message Guard benötigt Android 13 mit One UI 5.1. Sie isoliert Bilddateien, die per Kurznachricht verschickt werden. Zum Start unterstützt Samsung die eigene Nachrichten-App und Google Messages. weiter
Wie kann der Einsatz digitaler Tools den Weg zum effizienten Büro erleichtern? Eine Einschätzung von Gastautor Ivan Cossu von deskbird. weiter
Künstliche Intelligenz hat unbestritten das Potenzial, viele IT-Technologien zu revolutionieren oder zumindest nachhaltig zu verändern. Das haben inzwischen auch Cyberkriminelle erkannt, die Künstliche Intelligenz für ihre Zwecke einsetzen und Bedrohungen damit immer ausgefeilter machen. Das wiederum hat zur Folge, dass Bedrohungen selbst von gut geschulten Mitarbeitern immer schwerer zu erkennen sind – woraus sich neue Risiken für Unternehmen ergeben. weiter
Der nun offizielle Support ermöglicht den Einsatz von Windows 11 über Parallels. Auch VMware wird Windows 11 künftig auf Macs mit Apple-Prozessoren unterstützen. weiter
Bisher steht die Funktion nur Nutzern des Developer Channel zur Verfügung. Zudem arbeiten die Live-Untertitel laut Microsoft noch nicht fehlerfrei. Die Entwickler beheben außerdem Fehler in der Taskleiste, dem Datei Explorer und dem Task Manager. weiter