Microsoft testet werbefinanzierte Office-Anwendungen
Das werbeunterstützte Office läuft nur unter Windows und bietet Word, Excel und PowerPoint. Trotz dauerhafter Werbeeinblendungen stehen Nutzern nur Grundfunktionen zur Verfügung. weiter
Das werbeunterstützte Office läuft nur unter Windows und bietet Word, Excel und PowerPoint. Trotz dauerhafter Werbeeinblendungen stehen Nutzern nur Grundfunktionen zur Verfügung. weiter
Eine Brute-Force-Attacke richtet sich aktuell gegen VPN-Geräte und nutzt dabei ein Netzwerk aus über 2,8 Millionen kompromittierten IP-Adressen. weiter
Apple plant seine Investitionen für die kommenden vier Jahre. Das Geld fließt in neue Jobs, Forschung und Entwicklung und den Ausbau von Produktionskapazitäten in den USA. weiter
Sie nutzen keine Schwachstelle. Stattdessen wird die Kryptobörse ByBit mithilfe manipulierter Benutzeroberflächen und Social Engineering gehackt. weiter
Mit Jamming Attacks überlagern Angreifer die legitime Kommunikation, wodurch Nutzer eine Dienstverweigerung erfahren. weiter
Der API-Wildwuchs in Unternehmen ist ein beliebter Angriffsvektor für Cyberattacken, warnt Markus Müller, CTO von Boomi. weiter
Bedrohungsakteure setzen häufig auf eine Mobile-First-Strategie. Smartphone-Nutzer werden Opfer von SMS-Phishing, Voice-Phishing, E-Mail-Phishing, App-basiertem Phishing und Social-Media-Phishing. weiter
DOCKCASE hat den traditionellen Hub mit einem integrierten SSD-Gehäusea auf die nächste Stufe gehoben. weiter
Neue Datenplattform ermöglicht Unternehmen des produzierenden Gewerbes eine bessere Datenqualität und -Erfassung – Kluft zwischen IT und OT schließen.. weiter
Hacker tarnen sich als Anwerber und platzieren Malware in vermeintlichen Testprojekten. weiter
Ziel ist es, verschiedenste Produkte in Echtzeit zu verarbeiten. KI-Lösungen sollen das dazu erforderliche Engineering minimieren. weiter
Auch zwei neue Bedrohungsakteure setzen auf die Verbreitung von Malware über kompromittierte Websites. Datenverkehr wird dabei gezielt mit Techniken die Traffic Distribution Services umgeleitet. weiter
Die Staatsanwaltschaft in Mailand stellt im Gegenzug das Verfahren gegen Google ein. Der Streit steht sich um Steuern für Gewinne aus dem Verkauf von Werbung. weiter
Die Stadt Hürth nutzt für die Abfallentsorgung Ultraschallsensoren und intelligente Abfallbehälter. weiter
Die Anfälligkeiten erlauben offenbar eine Remotecodeausführung. Updates stehen für Chrome für Windows, macOS und Linux bereit. weiter
Weltweit liegt das Wachstum sogar bei 26 Prozent. Auch die Zahl der schädlichen E-Mail-Anhänge steigt. weiter
Eine groß angelegte Phishing-Kampagne zielt auf Facebook Business-Nutzer ab. Mehrere tausend E-Mails mit Benachrichtigungen über angebliche Urheberrechtsverletzungen gingen an Mitarbeiter. weiter
Unter Windows 7 erhält Firefox nun mindestens bis September 2025 Sicherheitsupdates. Die Regelung gilt auch für Windows 8 und macOS 10.12. bis 10.14. weiter
Die Telekom hat mit Partnern einen Prototypen entwickelt, dessen Elektronik auf einen Zirkularitätsgrad von 70 Prozent kommen soll. weiter
Transferstelle Cybersicherheit im Mittelstand hat Tool entwickelt, das Unternehmen hilft, einen Vorfall einzuschätzen und in einer Notfallsituation mit Dienstleistern in Kontakt zu treten. weiter