Vom ungebremsten API-Wachstum zum API Sprawl
Der API-Wildwuchs in Unternehmen ist ein beliebter Angriffsvektor für Cyberattacken, warnt Markus Müller, CTO von Boomi. weiter
Der API-Wildwuchs in Unternehmen ist ein beliebter Angriffsvektor für Cyberattacken, warnt Markus Müller, CTO von Boomi. weiter
Bedrohungsakteure setzen häufig auf eine Mobile-First-Strategie. Smartphone-Nutzer werden Opfer von SMS-Phishing, Voice-Phishing, E-Mail-Phishing, App-basiertem Phishing und Social-Media-Phishing. weiter
DOCKCASE hat den traditionellen Hub mit einem integrierten SSD-Gehäusea auf die nächste Stufe gehoben. weiter
Neue Datenplattform ermöglicht Unternehmen des produzierenden Gewerbes eine bessere Datenqualität und -Erfassung – Kluft zwischen IT und OT schließen.. weiter
Hacker tarnen sich als Anwerber und platzieren Malware in vermeintlichen Testprojekten. weiter
Ziel ist es, verschiedenste Produkte in Echtzeit zu verarbeiten. KI-Lösungen sollen das dazu erforderliche Engineering minimieren. weiter
Auch zwei neue Bedrohungsakteure setzen auf die Verbreitung von Malware über kompromittierte Websites. Datenverkehr wird dabei gezielt mit Techniken die Traffic Distribution Services umgeleitet. weiter
Die Staatsanwaltschaft in Mailand stellt im Gegenzug das Verfahren gegen Google ein. Der Streit steht sich um Steuern für Gewinne aus dem Verkauf von Werbung. weiter
Die Stadt Hürth nutzt für die Abfallentsorgung Ultraschallsensoren und intelligente Abfallbehälter. weiter
Die Anfälligkeiten erlauben offenbar eine Remotecodeausführung. Updates stehen für Chrome für Windows, macOS und Linux bereit. weiter
Weltweit liegt das Wachstum sogar bei 26 Prozent. Auch die Zahl der schädlichen E-Mail-Anhänge steigt. weiter
Eine groß angelegte Phishing-Kampagne zielt auf Facebook Business-Nutzer ab. Mehrere tausend E-Mails mit Benachrichtigungen über angebliche Urheberrechtsverletzungen gingen an Mitarbeiter. weiter
Unter Windows 7 erhält Firefox nun mindestens bis September 2025 Sicherheitsupdates. Die Regelung gilt auch für Windows 8 und macOS 10.12. bis 10.14. weiter
Die Telekom hat mit Partnern einen Prototypen entwickelt, dessen Elektronik auf einen Zirkularitätsgrad von 70 Prozent kommen soll. weiter
Transferstelle Cybersicherheit im Mittelstand hat Tool entwickelt, das Unternehmen hilft, einen Vorfall einzuschätzen und in einer Notfallsituation mit Dienstleistern in Kontakt zu treten. weiter
Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert. weiter
Die Änderung betrifft Windows 10 und Windows 11. Künftig verzichtet Windows somit auf die lokale Speicherung von Standortdaten für maximal 24 Stunden. weiter
Es geht um eine Mehrheitsbeteiligung. TSMC soll jedoch den Betrieb der Chip-Produktion von Intel vollständig übernehmen. weiter
Der Bedeutung von Passwörtern wird selten Aufmerksamkeit gewidmet, bevor es zu einem Bruch der Datensicherheit kommt. Anders ausgedrückt: Nichts führt einem so deutlich die Wichtigkeit eines starken Passworts vor Augen wie die Konsequenzen eines schwachen Passworts. Die meisten Endnutzer sind sich allerdings nicht darüber im Klaren, wie anfällig ihre Passwörter für die gängigsten Angriffsmethoden sind. Im Folgenden werden drei weit verbreitete Techniken des Passwort-Crackings ... weiter
BSI-Abschlussbericht belegt erhebliche Schwachstellen in der Datensicherheit und im Schutz der übermittelten Gesundheitsinformationen von Wearables. weiter