Manipulierte Microsoft-Treiber
Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur. weiter
Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur. weiter
Man vergisst leicht, dass die digitalen Räume, in denen wir uns bewegen, auch nicht-digitale Folgen haben. Wenn es um die Umwelt geht, haben große Websites einen überraschend hohen CO2 Fußabdruck. weiter
Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt Ulrich Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag. weiter
Offensive Sicherheitstools gehören zur Grundausstattung von IT-Sicherheitsteams. Mit ihnen lassen sich aktive Angriffe simulieren, um Schwachstellen in der eigenen Verteidigung aufzudecken oder Mitarbeiter im Umgang mit Cyberbedrohungen zu schulen. Solche Anwendungen lassen sich allerdings nicht nur bestimmungsgemäß einsetzen, Bedrohungsakteure können mit Pentest-Tools ebenso Lücken in einer IT-Umgebung aufspüren und dann für ihre eigenen Zwecke nutzen. weiter
Die Datenschutzkonferenz (DSK) hat festgestellt, dass der Einsatz von Microsoft 365 datenschutzwidrig ist. weiter
Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten. weiter
Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis hin zum Kidnapping. weiter
Bei der Auswertung zahlreicher Sicherheitsvorfälle fand Sophos heraus, dass Cybererpresser nicht nur ständig nach neuen Wegen suchen, ihre Opfer mit Ransomware zu infizieren. Sie entwickeln auch neue Techniken, um einer Erkennung durch Sicherheitsanwendungen und Mitarbeitern zu entgehen, sowie neue Vorgehensweisen, um die Zahlung der geforderten Lösegelder sicherzustellen. weiter
Automatisierung, Composability , Low Code, Total Experience und Nachhaltigkeit werden den Umgang mit den Kunden im nächsten Jahr prägen. weiter
Die Fintech Open Source Foundation hat herausgefunden, dass Banken und andere Finanzorganisationen Open-Source-Software nicht mehr nur nutzen, sondern selbst entwickeln und weitergeben. weiter
Traditionelle ERP-Systeme gelten oft als starr, komplex und wegen hoher Consulting-Kosten teuer. Einen Ausweg bieten Lösungen, die durchgängig auf Low Code basieren, erklärt Markus Schindler, CTO bei Step Ahead, in einem Gastbeitrag. weiter
An der Misere haben wir, die Käuferinnen und Käufer, und die Unternehmen einen Anteil. Wer die Elektroschrottproblematik auf welche Weise und warum verschärft? weiter
Fünf Cybersecurity-Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas von CrowdStrike in einem Gastbeitrag. weiter
Die Federal Trade Commission (FTC) versucht, den Technologieriesen Microsoft Corp. an der Übernahme des führenden Videospielentwicklers Activision Blizzard, Inc. und seiner Blockbuster-Spielefranchises wie Call of Duty zu hindern. weiter
Amazon bringt mit Inspire einen neuen In-App-Shopping-Feed, der sich an TikTok orientiert. Das Angebot ist vorerst nur in den USA erhältlich. weiter
Die neuen Chrome-Funktionen „Memory Saver" und „Energy Saver" schonen den Akku und machen das Surfen flüssiger. weiter
Nur 23 von über 8.000 Rechenzentren weltweit weisen die höchste Zertifizierungsstufe auf. weiter
Wie aus teil- oder vollautomatisierten Prozessen durch KI unterstützt selbst optimierende Abläufe entstehen, erklärt Johannes Keim von Ventum im Gastbeitrag. weiter
Für den Fotoboxversender kruu.com muss die Cloud einfach sein, das IT-Team entlasten und weitgehende Automatisierung sowie Kostentransparenz bieten. weiter
Innovation und Home Office stehen in einem Spannungsverhältnis. Automatisierungssysteme sind der Schlüssel zum Erfolg von Hybridarbeit. weiter