IoT senkt Energieverbrauch und Heizkosten
Herstellerunabhängige IoT-Lösung von metr ermöglicht eine Fernüberwachung und vollautomatische Optimierung von Heizungsanlagen. weiter
VanHelsing-Ransomware geht um
Durch Ransomware-as-a-Service gab es innerhalb von zwei Wochen drei bekannt gewordene Opfer, die zu 500.000 US-Dollar Lösegeld aufgefordert wurden. weiter
DMSFACTORY mit neuen Features ihres DMS für den kleinen Mittelstand
Mit dem eigens entwickelten DMS SmartDocs bietet der Lösungsarchitekt auch dem kleinen Mittelstand effizientes Dokumentenmanagement.   » weiter
Google schließt Zero-Day-Lücke in Chrome 134
Sie erlaubt eine Remotecodeausführung. Ein Opfer muss lediglich zum Besuch einer speziell gestalteten Website verleitet werden. Hacker nutzen die Anfälligkeit bereits aktiv aus. weiter
Nachfrage nach Multicloud-Leistungen nimmt zu
Selbst bei IaaS und PaaS nutzen viele Unternehmen bereits mehrere Hyperscaler. Wie sie Auswahl optimieren, zeigt eine neue ISG-Studie. weiter
Apple kündigt WWDC für 9. Juni an
Die Entwicklerkonferenz dauert bis zum 13. Juni und startet mit einer Keynote. Es stehen wahrscheinlich neue Versionen von iOS, iPadOS und macOS auf dem Programm. weiter
Featured Whitepaper
Ransomware-Attacken steigen um 132 Prozent
Die Lösegeldzahlungen gehen indes deutlich zurück. Offenbar greifen bessere Backup-Strategien und auch schärfere Regularien. weiter
Quantensprung: Passwörter in der neuen Ära der Computersicherheit
Das NIST hat neue Verschlüsselungsstandards veröffentlicht, um Passwörter vor Quantenangriffen zu schützen. Stärkere Passwörter und moderne Verschlüsselung bleiben essenziell.   » weiter
3,6 Mal mehr mobile Angriffe durch Banking-Malware
"Financial Threats Report" von Kaspersky zeigt 83 Prozent mehr Phishing mit Krypto-Bezug. weiter
Boehringer Ingelheim nutzt digitales Studiendokumentationssystem
Klinische Medikamentenstudien in der pharmazeutischen Forschung belegen Wirksamkeit und Sicherheit eines Medikaments. weiter
Hackerkampagne gegen Entwicklungsplattform Firebase aufgedeckt
Die Hintermänner setzen auf Business E-Mail Compromise, um ihre Phishing-Nachrichten vertrauenswürdig erscheinen zu lassen. Die Attacken richten sich auch gegen Unternehmen in der EU. weiter
Ballista: IoT-Botnetz kompromittiert Tausende TP-Link-Router
Die Angreifer nutzen eine alte Sicherheitslücke zur Remotecodeausführung. Gekaperte Archer-Router missbraucht Ballista unter anderem für DDoS-Angriffe. weiter
Balkonkraftwerk mit Speicher: Lohnt sich die Investition wirklich?
Ein Balkonkraftwerk mit Speicher ermöglicht es, den Eigenverbrauchsanteil deutlich zu erhöhen und Solarstrom auch dann zu nutzen, wenn die Sonne nicht mehr scheint.   » weiter
Interesse an alten Smartphones wächst
Laut Bitkom haben 18 Prozent schon einmal ein professionell aufbereitetes Altgerät gekauft und 30 Prozent Devices privat aus zweiter Hand. weiter
Fast die Hälfte aller Anmeldevorgänge nutzt kompromittierte Passwörter
Inklusive Bot-Aktivitäten liegt der Anteil bei über 50 Prozent. Häufiges Ziel von Angriffen mit durchgesickerten Anmeldedaten sind Content-Management-Systeme. weiter
Phishing: OAuth-App-Angriffe nehmen massiv zu
Cyberkriminelle missbrauchen Microsoft-Dienste auch für das verbreiten von Malware. Sie nutzen den Umstand, das OAuth-Apps als legitim erscheinen. weiter
Gerootete Android-Geräte 3,5 Mal häufiger von mobiler Malware betroffen
Sicherheitsvorfälle steigen auf gerooteten Geräten gegenüber nicht gerooteten Geräten um das 250-fache. Die Risiken passen zur Mobile-First-Strategie von Cyberkriminellen. weiter
tj-actions/changed-files gehackt: Horrorstory mit Happy End
Ein einziger bösartiger Commit reicht, um vertrauenswürdige Tools in Einfallstore für Hacker zu verwandeln. Das steckt hinter der GitHub Action „tj-actions/changed-files“? weiter
KI-Phone mit App-freiem Assistenten
In der MeinMagenta-App ist die Antwort-Maschine von Perplexity verfügbar. weiter
Frühjahrsputz fürs Smartphone: Apps zur Speicherbereinigung
Surfshark-Analyse: Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern. weiter
500 Milliarden Dollar: Apple kündigt Investitionsprogramm an
Apple plant seine Investitionen für die kommenden vier Jahre. Das Geld fließt in neue Jobs, Forschung und Entwicklung und den Ausbau von Produktionskapazitäten in den USA. weiter
Dark Storm sorgt mit DDoS-Attacken gegen X für Ausfälle
Der Messenger erlitt mehrere Ausfälle, von denen Nutzer weltweit betroffen sind. Elon Musk selbst geht von einem „massiven Cyberangriff“ aus. weiter
Hackerkampagne gegen Entwicklungsplattform Firebase aufgedeckt
Die Hintermänner setzen auf Business E-Mail Compromise, um ihre Phishing-Nachrichten vertrauenswürdig erscheinen zu lassen. Die Attacken richten sich auch gegen Unternehmen in der EU. weiter
US-Zölle: IDC korrigiert Prognose für PC-Markt nach unten
Auch ein gesättigter Markt für Verbraucher belastet den Markt. In diesem Jahr soll die Migration zu Windows 11 noch für ein spürbares Plus sorgen. weiter
Forscher entwickeln vernetzte Immersive-Lösungen
Fraunhofer arbeitet an einer Plattform, die 360°-Live-Streams an mehrere Spielstätten überträgt und den Besuchern Interaktionsmöglichkeiten bietet. weiter
Google macht Android-Entwicklung zur „Geheimsache“
Entwicklern werden mögliche Einblicke in die Entwicklung neuer Funktionen und Updates genommen. Zudem streicht Google die Beteilung externer Entwickler über das Android Open Source Project an der Entwicklung von Android. weiter
Daten von mehr als 2 Millionen Bankkarten im Darknet geleakt
Sie stammen meist von mit Infostealern kompromittierten Systemen. Die Zahl der derzeit betroffenen Geräte schätzt Kaspersky aktuell auf weltweit rund 26 Millionen. weiter
Pwn2Own Berlin: Trend Micro kündigt Hackerwettbewerb für KI an
Er findet vom 15. bis 17. Mai in Berlin statt. Sicherheitsforscher sollen Zero-Day-Lücken in diversen KI-Technologien vorführen. weiter
Outpost24 beobachtet massive Brute-Force-Attacke
Eine Brute-Force-Attacke richtet sich aktuell gegen VPN-Geräte und nutzt dabei ein Netzwerk aus über 2,8 Millionen kompromittierten IP-Adressen. weiter
Test: Ergonomischer Bürostuhl Doro C300 von SIHOO punktet durch Tracking der Bewegungen
Der Büro- und Gamerstuhl erkennt Gewicht der Nutzer und unterstützt Lendenwirbel und Nacken in jeder Körperhaltung. weiter
Boehringer Ingelheim nutzt digitales Studiendokumentationssystem
Klinische Medikamentenstudien in der pharmazeutischen Forschung belegen Wirksamkeit und Sicherheit eines Medikaments. weiter
Bericht: Microsoft schaltet ab Mai 2025 Skype ab
Ein Hinweis findet sich im Code einer Vorabversion von Skype für Windows. Darin rät Microsoft zu einem Umstieg auf Teams. weiter
Malware-Ranking: Trojaner AsyncRat in Deutschland auf dem Vormarsch
Die höchste Verbreitung erzielt die auf Datendiebstahl ausgerichtete Malware Androxgh0st. Bei den Ransomware-Gruppen liebt Clop vor RansomHub und Akira. weiter