Der Webbrowser – der heutige Angriffsvektor der Wahl für ausweichende Cyberkriminelle
Es ist nicht allzu lange her, als das Menlo-Team drei Kampagnen von staatlich geförderten Bedrohungs-Akteuren aufgedeckt hat. weiter
Es ist nicht allzu lange her, als das Menlo-Team drei Kampagnen von staatlich geförderten Bedrohungs-Akteuren aufgedeckt hat. weiter
Angreifer erhalten offenbar Zugriff auf NTLM-Hashes. Microsoft bietet bereits einen vorläufigen Fix für alle unterstützten Office-Versionen an. weiter
Betroffen sind Server, Desktops und mobile Geräte. Der Fehler steckt in Prozessoren der Generationen Zen 2 bis Zen 4. weiter
Am 1. Oktober 2024 öffnet die erste Digital-Uni Deutschlands, die German University of Digital Science (German UDS) ihre „digitalen“ Tore für Studierende aus aller Welt. weiter
Am 1. Oktober 2024 öffnet die erste Digital-Uni Deutschlands, die German University of Digital Science (German UDS)) ihre „digitalen“ Tore für Studierende aus aller Welt. weiter
Gerätehersteller haben bereits Zugriff auf den fehlerbereinigten Microcode. Die weitere Verteilung erfolgt nun ausschließlich als BIOS-Update. weiter
Der Nachfolger Exchange Server SE startet erst im dritten Quartal 2025. Microsoft rät nun zum Umstieg auf Exchange 2019, das ein In-Place-Upgrade auf Exchange SE erlauben wird. weiter
Windows-Systeme sind nicht betroffen. Der Bug erlaubt möglicherweise den Zugriff auf lokal ausgeführte Software. Ein erster Fehlerbericht für Mozilla Firefox stammt aus dem Jahr 2006. weiter
Neue ISG-Studie: Aufschieberitis bei HANA-Umstellungen und zögerliche Annahme von Walldorfs Produktneuheiten prägen das Handeln. weiter
Optische Leitungen erlauben größere physische Entfernungen zwischen Geräten. Sie sollen auch die Energie- und Speichereffizienz steigern – bei höherem Datendurchsatz und geringeren Latenzen. weiter
Sie stecken in den Management-Plattformen von Solarman sowie in der DEYE-Plattform für Wechselrichter. Angreifer können Wechselrichter kompromittieren und deren Konfiguration ändern. weiter
Hacker tarnen ihre Spionage-Malware als nützliche KI-Apps oder neue Versionen existierender Anwendungen. weiter
Für Start-ups, die in einem dynamischen und schnelllebigen Umfeld agieren, stellt Cloud Computing eine wichtige Technologie dar. Es bietet jungen Unternehmen die Möglichkeit, ihre IT-Infrastruktur flexibel, skalierbar und kosteneffizient zu gestalten. Der Zugang zu Cloud-Diensten hat in den letzten Jahren stark zugenommen, was die Art und Weise, wie Start-ups ihre Geschäfte betreiben, grundlegend verändert hat. Dabei bringt Cloud Computing nicht nur Vorteile, sondern auch ... weiter
Eine Schwachstelle erlaubt offenbar das Ausführen von Schadcode außerhalb der Sandbox. Mozilla verbessert auch die Leseansicht von Firefox. weiter
Die Migration von Daten zwischen Plattformen, insbesondere Wissensdatenbanken, kann eine nicht unwesentliche Herausforderung darstellen, aber auch viele Vorteile bieten. weiter
Betroffen sind Chrome für Windows, macOS und Linux. Das jüngste Sicherheitsupdate für den Google-Browser beseitigt insgesamt sechs Anfälligkeiten. weiter
Sie steckt im Kernel und erlaubt eine Remotecodeausführung. Nutzer erhalten einen Fix allerdings erst mit der Sicherheitspatch-Ebene 5. August, die die meisten Android-Geräte erst ab September erreicht. weiter
Laut Urteil hält Google seine Vormachtstellung durch Exklusivvereinbarungen aufrecht. Google soll seine Marktmacht auch nutzen, um die Wettbewerbsmöglichkeiten der Konkurrenten einzuschränken. weiter
Marktführer Apple spürt in China die Konkurrenz durch Huawei und Xiaomi. Insgesamt profitiert der Markt von einem Auffrischungszyklus und einer hohen Nachfrage in Schwellenländern. weiter
Stellen Sie sich vor: Sie öffnen Ihr Bankkonto und sehen nur Nullen. Sie eilen zur Bank und erfahren, dass nicht nur Ihr Konto leergeräumt wurde, sondern auch ein Kredit auf Ihren Namen aufgenommen wurde. Und die Bank sagt Ihnen, dass sie nicht helfen können, weil alles von... Ihnen selbst gemacht wurde. weiter