Komplexe Cyberspionage über Remote Desktop Protokoll
Mobil arbeitende Mitarbeiter bieten Angreifern neue Angriffsflächen. Sie starten vermehrt Attacken, um Command-and-Control-Kommunikationen aufzubauen. weiter
Mobil arbeitende Mitarbeiter bieten Angreifern neue Angriffsflächen. Sie starten vermehrt Attacken, um Command-and-Control-Kommunikationen aufzubauen. weiter
Das legt ein jetzt gewährtes Patent nahe. Es beschreibt ein Headset, dass ein iPhone oder auch ein iPad aufnehmen kann. Die Kommunikation zwischen beiden Geräten erfolgt drahtlos. weiter
Die eigene IT mit Cloud-native profitabler betreiben – ein Paradigma, bei dem Unternehmen die Fallstricke kennen sollten. weiter
Sie stammen aus einem Einbruch in die Reddit-Systeme im Februar. Dazu bekennt sich nun die Ransomware-Gruppe BlackCat. weiter
Selbstständigkeit bietet Entwicklungspotenzial. Wenn der Start als Freelancer gelingt, führt der Weg für Selbstständige nicht selten zum Unternehmertum. Der Sprung vom Freelancer zur Führung eines kleinen oder mittelständischen Unternehmens bringt viele Veränderungen mit sich, die wirtschaftlich, aber auch organisatorisch berücksichtigt werden müssen. Eine gute Buchhaltungssoftware als Basis sollte jede unternehmerische Veränderung mitmachen und wachsen, wenn das Unternehmen wächst. weiter
Analyse von Bitdefender Labs weist darauf hin, dass mögliche größere Attacken noch bevorstehen können. Weitere Untersuchungen sind am Laufen. weiter
Die Mutter Alphabet stuft Chatbots als Risiko für vertrauliche Informationen ein. Das Unternehmen verweist auf die Verarbeitung von Nutzerdaten zu Trainingszwecken. weiter
In der heutigen digitalen Ära, in der die Nachfrage nach schnellen und zuverlässigen Internetverbindungen exponentiell steigt, sind Passive Optical Network (PON) von immenser Bedeutung. Denn erst sie ermöglichen eine schnelle Datenübertragung, kosteneffiziente Netzwerkinfrastruktur und die Bereitstellung mehrerer Services über eine einzige Glasfaser. weiter
Laut Handelsblatt ist eine Einigung zwischen Intel und Bundesregierung in greifbarer Nähe. Intel-CEO Pat Gelsinger kommt am Montag ins Bundeskanzleramt. weiter
Das beschließen die EU-Mitgliedstaaten einstimmig. Die EU-Kommission fordert einzelne Mitglieder nun auf, bestehende Sicherheitsregeln für die Sicherheit von 5G-Netzen umzusetzen. weiter
Vergleichsportal ist Opfer einer Cyber-Attacke geworden, von der weltweit mehrere hundert Unternehmen und Organisationen betroffen sind. weiter
Sichere, datenschutzkonforme und kostengünstige Backups auf OneDrive für beliebig viele Nutzer. weiter
Der Tunnel Falls genannte Prozessor startet mit zwölf Qubits. In den kommenden fünf Jahren will Intel die Anzahl der Qubits auf mehrere Tausend erhöhen. weiter
Ein Patch ist bereits in Arbeit. Der Hersteller Progress Software rät zur sofortigen Abschaltung des HTTP- und HTTPS-Datenverkehrs zu MOVEit Transfer. weiter
Gerne übersehene Schwachstellen in der Server-Hardware können gravierende Folgen haben, warnt Dell. weiter
In den Vereinigten Staaten zählen Behörden seit Anfang 2020 mehr als 1700 Angriffe mit der LockBit-Ransomware. Das BSI warnt erneut vor LockBit. weiter
Beliebteste Betrugsform sind Kontaktanfragen von einer unbekannten Person mit einem verdächtigen Link in der Nachricht. weiter
Neuer Telekom-Service findet automatisch Schwachstellen in der Firmen-IT, bevor Angreifer sie nutzen. weiter
ESET-Forscher haben neue Version der GravityRAT Android-Spyware analysiert. weiter
Giesecke+Devrient (G+D) schließt den Zertifizierungsprozess nach ISO/SAE 21434 erfolgreich ab. weiter
Notifications