Bösartige Krypto-Mining-Pakete im JavaScript Registry NPM
Check Point konnte 16 bösartige Pakete auf NPM entdecken / NPM hat die schädlichen Pakete sofort entfernt weiter
Check Point konnte 16 bösartige Pakete auf NPM entdecken / NPM hat die schädlichen Pakete sofort entfernt weiter
Mit der XR-App von Vertiv können Anwender vor dem Kauf und der Installation Produkte am geplanten Aufstellort virtuell erkunden. weiter
Eine menschliche Firewall ist eine gute Basis der Sicherheitsarchitektur, sagt Gastautor Martin J. Krämer von KnowBe4. weiter
Google, Deutsche Telekom und GSMA haben den branchenweiten Standard für de eSIM-Transfer entwickelt. weiter
Gemeinsame Bearbeitung von Office-Dokumenten mit MagentaCloud Online Office. weiter
Im eingerollten Zustand dienst es als Zweitdisplay auf der Rückseite. Bestimmte Apps oder Funktionen können das Display automatisch ausrollen. weiter
Die neue Bing-Suchmaschine liegt weiterhin nur als Preview vor. Ein großes Update für Windows 11 verbessert zudem die App Smartphone-Link und weitet sie auch iOS-Geräte aus. weiter
Das FINN Auto Abo ist eine besonders günstige Langzeitmiete mit Haustürlieferung des Autos und kurzer Laufzeit, die bereits Versicherung, Steuer und TÜV enthält weiter
Es wäre das erste iPhone mit einem von Apple entwickelten 5G-Baseband-Chip. Ming-Chi Kuo sagt den Marktstart für 2024 voraus. Angeblich kommt das iPhone SE 4 auch mit einem OLED-Display. weiter
Ein neues Widget für die Notizen-App verbessert die Produktivität. Google Meet bietet auf mehr Geräten eine Geräuschunterdrückung für Telefonate. weiter
Deutsche Telekom: Kunden in Neubrandenburg erhalten 2G-, 4G- und 5G-Dienste über ein Open Fronthaul basiertes Netz. weiter
Identity Leak Checker ermöglicht Abgleich mit 13 Milliarden gestohlenen Identitätsdaten im Internet. weiter
Red Hat OpenShift für das NVIDIA Aerial SDK zielt auf schnellere Entwicklung von RAN-, Edge, KI- und Private-5G-Lösungen ab. weiter
Sie sollen unter anderem Angriffe mit Ransomware aufhalten. Die künstliche Intelligenz von Microsoft 365 Defender schreitet aber auch bei Business E-Mail Compromise ein. weiter
Google will bekannte Lehren aus der Softwaresicherheit auf die Firmware anwenden. Ziel ist unter anderem eine Verbesserung der Speichersicherheit. weiter
Neue Mercedes-Benz E-Klasse bietet Webex Meetings und Calling / Webex KI Audio-Features ermöglichen Nutzung wie im Büro weiter
Wie KI Muster in Daten erkennt, um daraus neue datenschutzkonforme Daten zu generieren, erklärt Alexandra Ebert, Chief Trust Officer von MOSTLY AI. weiter
Krankenhaus-IT: KIS-unabhängige Datensicherheitslösung von gematik und Rhön-Klinikum. weiter
Hacktivistengruppe Gamaredon plant laut dem ukrainischen CERT aktiv neue Angriffe mit dem Schwerpunkt auf Spionage und Informationsdiebstahl. weiter
Nachdem die Steuererklärung beim Finanzamt eingereicht wurde, vergehen in der Regel ein paar Wochen, bis endlich der Steuerbescheid ins elektronische Postfach flattert. Nur selten handelt es sich dabei um ein Nullsummenspiel. In den meisten Fällen kommt es entweder zu einer Steuernachzahlung oder zu einer Rückzahlung. Wer eine Nachzahlung an das Finanzamt leisten muss, hat grundsätzlich die Möglichkeit, kostenlos Einspruch gegen den erhaltenen Steuerbescheid einzulegen. weiter