China wirft USA gezielte Cyberangriffe vor
China behauptet, die NSA habe bei den Angriffen auf eine chinesische Universität 41 Cyberwaffen eingesetzt, um gezielt Daten zu stehlen. weiter
China behauptet, die NSA habe bei den Angriffen auf eine chinesische Universität 41 Cyberwaffen eingesetzt, um gezielt Daten zu stehlen. weiter
Im Zeitalter der Ransomware und des IT-Fachkräftemangel sind Unternehmen Attacken ausgesetzt, die oft erfolgreich sind: Wie Unternehmen trotzdem Schäden eindämmen können, erklärt Ralf Baumann, Country Manager Germany bei Veritas Technologies, in einem Gastbeitrag. weiter
Überschaubare Schritte sind besser als komplexe Megaprojekte. Die erfolgreiche Digitalisierung startet ganz pragmatisch, erklärt Ileana Honigblum, Vice President Sales & Managing Director DACH bei Pegasystems, in einem Gastbeitrag. weiter
Ein Smart Home hilft, Energie zu sparen und ein Zuhause komfortabler zu gestalten. Allerdings birgt ein Smart Home auch Risiken, die Sie kennen sollten. weiter
Das Windows 11 Insider Preview Build 25197 auf dem Dev Channel bringt die Tablet-optimierte Taskleisten zurück und führt Systemablage-Updates ein. weiter
Die Verzögerungen bei den Paketzustellungen nehmen zu: Zwei von fünf Online-Bestellungen werden nicht rechtzeitig geliefert. weiter
Die Preise für iPhones in Deutschland ziehen an. Das iPhone 14 kostet 100 Euro mehr als das Vorgängermodell und wird für 999 Euro verkauft. weiter
Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen. weiter
Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge ab, um Krypto-Mining-Malware zu installieren. weiter
Die Hackergruppe JuiceLedger startet Phishing-Kampagnen gegen Lieferketten. Die Forscher von SentinelLabs geben Analysen zu den Aktivitäten und Angriffsvektoren. weiter
Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information Security Officer von Fastly, erklärt in einem Gastbeitrag, wie sich Sicherheitsteams für zukünftige Herausforderungen wappnen können. weiter
DataCore bringt mit SymplyPerifery eine Appliance für die Medienarchivierung für Sicherheit und eine medienoptimierte private Cloud. weiter
Mit der Public Key Infrastructure (PKI) zur sicheren Verschlüsselung können digitale Zertifikate erstellt werden, die die Identität der signierenden Personen sicherstellen. weiter
Das estnische Unternehmen Storadera will mit transparenten Preisen und proprietärer Technologie für Cloud Storage punkten. weiter
Der französische Anbieter Biomemory Labs, verbunden mit der traditionsreichen Sorbonne Universität in Paris, hat mit dem DNA Drive eine neue Technologie für nachhaltige Data Storage erschaffen. weiter
Die Cyberspionage-Gruppe Worok führt gezielte Angriffe durch. Ziel der Hacker sind hochrangige Einrichtungen aus den Bereichen Telekommunikation, Banken, Energie, Militär, Regierung und Schifffahrt. weiter
Den Fluch des Universal Serial Bus (USB) und die Attraktion für Cyberkriminelle untersucht Andrew Rose, Resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag. weiter
Die Point Software & Systems GmbH führt mit PoINT Archival Gateway – Unified Object Storage ein System für einen vereinheitlichten Objektspeicher ein, weil für einige Einsatzzwecke Tape nicht ausreicht. weiter
Das bulgarische Unternehmen Storpool fokussiert sich auf Distributed Block Primär-Storage. Hochverfügbarkeit und Zuverlässigkeit stehen im Mittelpunkt. weiter
Schwachstellen in Anwendungen, Fehlkonfigurationen der Infrastruktur, Schadsoftware, Überbereitstellung und unsichere APIs sind laut Palo Alto Networks die Top 5 Risiken für Cloud-native Umgebungen. weiter
Notifications