Erneut betrügerische Pakete auf PyPi
PyPI ist offizielles Repository für Python-Softwarepakete und eine zentrale für Phython-Entwickler. weiter
PyPI ist offizielles Repository für Python-Softwarepakete und eine zentrale für Phython-Entwickler. weiter
Frog Security Research Team analysiert die Ausnutzbarkeit von Schwachstellen anhand der bewusst unsicher konzipierten Docker-Anwendung „WebGoat“. weiter
Behörden und Unternehmen sollten als Schutz vor Hackern eine speziell abgesicherte, isolierte Browser-Umgebung mit virtualisierten Instanzen nutzen. weiter
Wie KI Muster in Daten erkennt, um daraus neue datenschutzkonforme Daten zu generieren, erklärt Alexandra Ebert, Chief Trust Officer von MOSTLY AI. weiter
Das populärste Datei-Format der Welt wird 30 / PDF und Acrobat haben die Welt der Kommunikation nachhaltig verändert weiter
Von drei Anfälligkeiten geht ein hohes Risiko aus. Außerdem läuft Chrome 110 nicht mehr unter Windows 7 und 8.x. weiter
Kkritische Schwachstelle erlaubt unter Umständen eine Remotecodeausführung. Nutzer sollten auf die fehlerbereinigte Version 9.0.0 von JsonWebToken umsteigen. weiter
Mit jeder neuen Version von Windows verspricht Microsoft mehr Sicherheit. Und manchmal gibt es auch Verbesserungen. Aber dann sehen wir wirklich uralte Sicherheitslücken, schreibt Steven Vaughan-Nichols, Senior Contributing Editor ZDNet, in einem Meinungsbeitrag. weiter
Die Fintech Open Source Foundation hat herausgefunden, dass Banken und andere Finanzorganisationen Open-Source-Software nicht mehr nur nutzen, sondern selbst entwickeln und weitergeben. weiter
Traditionelle ERP-Systeme gelten oft als starr, komplex und wegen hoher Consulting-Kosten teuer. Einen Ausweg bieten Lösungen, die durchgängig auf Low Code basieren, erklärt Markus Schindler, CTO bei Step Ahead, in einem Gastbeitrag. weiter
Der neue Eigentümer und CEO Elon Musk hat nicht nur die meisten technischen Mitarbeiter von Twitter entlassen, sondern laut einem ehemaligen Verantwortlichen auch die Unterstützung für die Open-Source-Bemühungen von Twitter eingestellt. weiter
Die Dateitypen ZIP und RAR werden am häufigsten von Hackern verwendet, um ihre Malware zu verstecken. Office Dokumente sind erstmals von der Spitze verdrängt. weiter
Viele Developer hoffen auf KI als Hilfe beim Schreiben von Code. Die Technik ist aber einfach noch nicht so weit, sagt mit Kite ein Unternehmen, das es versucht hat. weiter
Die US-Spionagebehörde National Security Agency (NSA) fordert Entwickler auf, nicht mehr auf die Programmiersprechen C und C++ zu setzen, weil diese nicht sicher sind. weiter
Mit Full-Stack Observability erhalten Unternehmen neue Einblicke in Rechenzentrum und Netzwerk. weiter
Cyberkriminelle haben es erneut auf Medienorganisationen abgesehen. Wahrscheinlich sind Erpressungsversuche mit Ransomware. weiter
Die neue Datenbankversion Database 23c, die auf der Oracle Cloud World vorgestellt wurde, soll wesentlich einfacher werden und viele Aufgaben automatisch ausführen. weiter
Storage steht im Zeitalter von Big Data und Analytik vor einem Umbruch. Sven Breuner, Field CTO International bei VAST Data, sieht in einem Gastbeitrag zunehmenden Bedarf an agileren Systemen. weiter
Eine Schwachstelle in der TikTok-Android-App kann zum Hijacking von Konten mit einem Klick führen, berichtet das Microsoft 365 Defender Forschungsteam. weiter
Die großen Software-Unternehmen erhöhen die Preise auf breiter Front und verschärfen die Betriebsprüfungen. weiter