SmokeBuster bekämpft SmokeLoader
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten. weiter
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten. weiter
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten. weiter
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den energieeffizientesten Supercomputer. weiter
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004 CPU. weiter
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen müssen stimmen, um eine Chance gegen andere Spieler zu haben. Bei einer schwachen oder gestörten Internetverbindung kommt es nämlich häufig zu Lags, was ziemlich unfaire Verhältnisse schafft. weiter
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur ausgewählte Mitarbeitende. weiter
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte Netzwerkinfrastruktur-Plattform vor. weiter
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein. weiter
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach aber noch mehrere Monate Zeit, ihre Apps mit Android 16 zu testen. weiter
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein. weiter
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen. weiter
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer einem hohen Sicherheitsrisiko aus. weiter
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben das Einschleusen und Ausführen von Schadcode beziehungsweise Cross-Site-Scripting. weiter
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche Warnmeldungen zu einem fehlenden Update für Bitwarden in die Falle gelockt. weiter
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen. weiter
NIS-2 fordert Unternehmen heraus, sich neuen und längst überfälligen Sicherheitsstandards zu stellen – die Umsetzung bleibt jedoch eine anspruchsvolle Aufgabe. Mit einer konsolidierten Security Plattform und benutzerfreundlichen Suite-Lösungen lassen sich diese Herausforderungen erfolgreich bewältigen. weiter
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft es immerhin auf Platz 10. weiter
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch in Deutschland angekommen. Während es früher viel Zeit und Geld erforderte, erobert ein neues Content System gerade den deutschen Markt. weiter
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz um 24 Prozent. weiter
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für einen Testlauf für eine kommende Kampagne. weiter