Suche nach "c"

Carbanak: Cyberkriminelle nutzen Google-Dienste

Uhr von Bernd Kling

Die Carbanak-Gruppe wurde durch erfolgreiche Malware-Angriffe auf Banken bekannt, bei denen sie hohe Millionenbeträge erbeutete. Mit der Ausnutzung legitimer Services wie Google Apps Script, Google Forms und Google Tabellen wollen die Cyberkriminellen ihre Aktivitäten verschleiern. » weiter

Acronis stellt True Image 2017 New Generation mit Anti-Ransomware-Schutz vor

Uhr von Anja Schmoll-Trautmann

Acronis hat seine Backup-Software für Consumer mit neuen Funktionen und Technologien ausgestattet, um eine umfangreichere Data Protection sowie Schutz vor Ransomware und Datenmanipulation zu bieten. Die Premium Lizenz ist inklusive 1 TByte Acronis Cloud Storage bei einer Laufzeit von einem Jahr normalerweise ab 99,99 Euro erhältlich, im Rahmen der aktuellen Sonderaktion ab 79,99 Euro. » weiter

ZTE tritt der 5G Automotive Association bei

Uhr von Anja Schmoll-Trautmann

ZTE ist der 5G Automotive Association (5GAA) beigetreten. Der Kommunikationsausrüster will gemeinsam mit Partnern das Smart Internet of Vehicles und die weltweite branchenübergreifende Zusammenarbeit voranbringen. » weiter

Twitter verkauft Entwickler-Plattform Fabric an Google

Uhr von Stefan Beiersmann

Google legt Fabric mit seiner mobilen Entwickler-Plattform Firebase zusammen. Besonderes Interesse besteht offenbar an den Fabric-SDKs Crashlytics und Answers. Ersteres soll das wichtigste Reporting-Tool für Firebase werden. » weiter

HPE: Missstände in Cyber-Abwehrzentren

Uhr von Stefan Beiersmann

82 Prozent von 140 untersuchten Abwehrzentren erfüllen nicht die Anforderungen. Unternehmen fehlt unter anderem Fachpersonal. Ein weiteres Problem ist die Automatisierung von Prozessen, die "einen menschlichen Verstand benötigen". » weiter

Malwarebytes entdeckt Schwachstelle in macOS

Uhr von Stefan Beiersmann

Sie wird bereits seit Jahren für zielgerichtete Angriffe benutzt. Bisher sind in erster Linie biomedizinische Forschungseinrichtungen betroffen. Hacker installieren eine Hintertür, die Screenshots aufzeichnet und eine Remotesteuerung zulässt. » weiter

Microsoft kauft 3D-Software Simplygon

Uhr von Bernd Kling

Durch die Übernahme des schwedischen 3D-Spezialisten Donya Labs erhält Microsoft eine Software, die 3D-Inhalte automatisch optimiert. Simplygon kam bisher vor allem vor allem bei der Entwicklung von Computerspielen zum Einsatz und soll sich in die Microsoft-Vision von "3D für alle" einfügen. » weiter

Vodafone: Verbraucherzentrale will Datenautomatik stoppen

Uhr von Anja Schmoll-Trautmann

Geklagt hatte der Verbraucherzentrale Bundesverband, der jetzt vom Landgericht Düsseldorf Recht bekommen hat. Demzufolge darf der Mobilfunkanbieter keine Klauseln mehr verwenden, die eine nachträgliche Freischaltung kostenpflichtiger Datenpakete ohne Zustimmung des Verbrauchers ermöglichen. Das Urteil ist allerdings noch nicht rechtskräftig. » weiter

Oracle schließt 270 Sicherheitslücken

Uhr von Kai Schmerer

Über 100 davon können aus der Ferne ohne Anmeldedaten ausgenutzt werden. Die Mehrzahl ist über eine HTTP-Verbindung zugänglich. Oracle veröffentlicht vierteljährlich Sicherheitsupdates. » weiter

NAS-System von Qnap weist laut F-Secure-Warnung Sicherheitslecks auf

Uhr von Anja Schmoll-Trautmann

Angreifer haben die Möglichkeit, unbehelligt Malware zu installieren, auf Inhalte und Daten zuzugreifen, Passwörter zu stehlen und sogar Befehle per Remote auszuführen, wie F-Secure warnt. Schätzungen zufolge sind mindestens 1,4 Millionen Geräte betroffen. » weiter

Evernote 8.0 für iOS bringt neue Funktionen und überarbeitete Oberfläche

Uhr von Anja Schmoll-Trautmann

Das Update der iOS-App bringt eine übersichtlichere Oberfläche mit, auf den Startbildschirm hat Evernote dabei ganz verzichtet. Neue Features sollen für eine einfachere Bedienung sorgen. Für Business-Kunden gibt es jetzt eine klare Trennung zwischen privaten und geschäftlichen Notizen. » weiter

FTC verklagt Qualcomm wegen Lizenzpraktiken

Uhr von Stefan Beiersmann

Qualcomm soll Lieferverträge mit Lizenzvereinbarungen verknüpft haben. Es geht aber auch um die angebliche Weigerung, standardrelevante Patente an Mittbewerber zu lizenzieren. Im Fokus der Ermittlungen steht außerdem Qualcomms Geschäftsbeziehung zu Apple. » weiter

LG G5: Forscher warnen vor schwerwiegenden Sicherheitslücken

Uhr von Stefan Beiersmann

Sie stecken auch in den Vorgängermodellen G4 und G3. Angreifer erhalten unter Umständen Zugriff auf Dateien, die die LG-Smartphones im Hintergrund automatisch auf Box oder Dropbox speichern. LG hat bereits mit der Verteilung von Patches für die zwei Schwachstellen begonnen. » weiter

Google erläutert Sicherheitskonzept seiner Infrastruktur

Uhr von Bernd Kling

Sechs verschiedene Sicherheitsebenen bauen aufeinander auf. Google entwickelt sogar einen eigenen Hardware-Sicherheitschip, der legitime Google-Server und Peripheriegeräte authentifiziert. Die Infrastruktur nutzen Suche und Gmail ebenso wie die Google Cloud Platform. » weiter

RAISR: Google spart Bandbreite durch Bilder-Upsampling

Uhr von Bernd Kling

Maschinelles Lernen hilft, aus Bildern mit geringer Auflösung qualitativ gute Bilder in höherer Auflösung zu erzeugen. Die Technologie ist auf Smartphones in Echtzeit ausführbar und spart rund ein Drittel an Bandbreite. Sie kommt wöchentlich bereits bei einer Milliarde Bildern auf Google+ zum Einsatz. » weiter