Campusnetz für Bundeswehr-Uni
Die Telekom stattet die Helmut-Schmidt-Universität mit einem 5G-Standalone-Netz aus. Technologiepartner ist Ericsson. weiter
Die Telekom stattet die Helmut-Schmidt-Universität mit einem 5G-Standalone-Netz aus. Technologiepartner ist Ericsson. weiter
Forschungsberichte von Sophos untersuchen den Einsatz von KI für Attacken und analysieren Dark-Web-Foren und die Einstellung von Cyberkriminellen zu KI. weiter
Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte. weiter
Die Windows-Version basiert auf Chromium 115. Als Zusatzfunktion unterstützt Internet für Windows die Synchronisation mit einem Samsung-Konto. weiter
Sie erlaubt unter Umständen eine Remotecodeausführung. Google ist der Fehler seit fünf Tagen bekannt. weiter
Laut Bitkom-Studie erfreuen sich Sport-Apps zum Laufen, Radfahren oder Schwimmen besonders großer Beliebtheit. weiter
Die Hardware entspricht dem Amazon Fire TV Cube. AWS entwickelt für das Gerät ein spezielles Betriebssystem für den Zugriff auf Cloudanwendungen. Verkauft wird der Thin Client in den USA für 195 Dollar. weiter
Check Point meldet einen starken Anstieg der Angriff auf Linux-Systeme seit 2021. Im Vergleich zu Windows fällt Linux-Ransomware durch ihre relative Einfachheit auf. weiter
Das Problem tritt offenbar bei der Verwendung der Desktop-App für Google Drive auf. Betroffenen fehlen Dateien und Änderungen aus den vergangenen Wochen oder gar Monaten. weiter
Er ist Teil der Plattform Trend Vision One. Der Trend Companion erläutert Alarmmeldungen und gibt individuelle Empfehlungen. Die Reaktionszeit auf Bedrohungen lässt sich laut Trend Micro so um 30 Prozent verkürzen. weiter
Die Schwachstelle gibt NTLM-Hashes preis. Microsoft ist die Zero-Day-Lücke in Access seit Juni bekannt. weiter
Die wichtigsten Einfallstore im Jahr 2023 sind ungepatchte Sicherheitslücken und eine schwache Nutzerauthentifizierung. Cyberkriminelle benötigen zudem immer weniger Zeit, um Netzwerke zu kompromittieren. weiter
Sie knacken Geräte von Dell, Lenovo und Microsoft. Beim Microsoft-Gerät erfolgt die Kommunikation zwischen Sensor und Gerät sogar unverschlüsselt. weiter
Im Oktober beträgt das Plus 5 Prozent. Aufwärts geht es vor allem in Afrika, dem Nahen Osten und China. weiter
Die Updates bieten die Cyberkriminellen über kompromittierte Websites an. Atomic Stealer hat es unter anderem auf Passwörter in Apple iCloud Keychain abgesehen. weiter
In einer sich dauerhaft verändernden Arbeitswelt ist es unerlässlich, dass Personalräte nicht nur ihre rechtlichen Grundlagen und Aufgabenbereiche kennen, sondern auch auf dem neuesten Stand der Entwicklungen bleiben. weiter
Haufe Akademie bietet mit "skill it" praxisnahe IT-Trainings für IT-Experten / Über 100 Trainings stehen seit dem 1. November zur Auswahl weiter
Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die nordkoreanische Gruppe Diamond Sleet. weiter
Die Verpackungen vieler Heilmittel tragen einen einzigartigen Fingerabdruck. Fraunhofer-Forscher wissen, wie man ihn zur sicheren Authentifizierung nutzt. weiter
Erste Systeme stehen bereits vor Weihnachten wieder zur Verfügung. Laut einem externen Sicherheitsdienstleister verhindert die schnelle Abschaltung von Systemen Ende Oktober schlimmeres. weiter