35 Prozent der Cyberangriffe dauerten im Jahr 2024 länger als einen Monat
Durchschnittlich halten Angriffe 253 Tage an. Hierzulande sind 69 Prozent der Unternehmen von mindestens einem Cybersicherheitsvorfall im Jahr betroffen. weiter
Pwn2Own Berlin: Trend Micro kündigt Hackerwettbewerb für KI an
Er findet vom 15. bis 17. Mai in Berlin statt. Sicherheitsforscher sollen Zero-Day-Lücken in diversen KI-Technologien vorführen. weiter
Quantensprung: Passwörter in der neuen Ära der Computersicherheit
Das NIST hat neue Verschlüsselungsstandards veröffentlicht, um Passwörter vor Quantenangriffen zu schützen. Stärkere Passwörter und moderne Verschlüsselung bleiben essenziell.   » weiter
Frühjahrsputz fürs Smartphone: Apps zur Speicherbereinigung
Surfshark-Analyse: Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern. weiter
Mehrheit für Social-Media-Regulierung
Umfrage: Weltweit wünschen die meisten Menschen eine Einschränkung von problematischen Inhalten in den sozialen Medien. weiter
Hacker streuen über 330 bösartige Apps in Google-Play-Kampagnen
Eine aktuelle Analyse der Bitdefender Labs zeigt, dass es bis jetzt weltweit zu rund 60 Millionen Downloads kam. weiter
Featured Whitepaper
Studie: Anstieg der APT-Angriffe auf Unternehmen
Insgesamt ist jedes vierte Unternehmen im Jahr 2024 das Opfer einer APT-Gruppe. Bei den schwerwiegenden Sicherheitsvorfällen steigt der Anteil der APT-Angriffe auf 43 Prozent. weiter
Balkonkraftwerk mit Speicher: Lohnt sich die Investition wirklich?
Ein Balkonkraftwerk mit Speicher ermöglicht es, den Eigenverbrauchsanteil deutlich zu erhöhen und Solarstrom auch dann zu nutzen, wenn die Sonne nicht mehr scheint.   » weiter
Update für Windows 11 löscht versehentlich Microsoft Copilot
Betroffen sind einige Nutzer von Windows 11. Die März-Patches deinstallieren unter Umständen die Copilot-App. Nicht betroffen ist die Copilot-App von Microsoft 365. weiter
Entschlüsselungs-Tool für Akira-Ransomware entwickelt
Es funktioniert ausschließlich mit der Linux-Variante von Akira. Das Tool knackt die Verschlüsselung per Brute Force. weiter
Frauen in der IT – vielerorts weiter Fehlanzeige
Laut Bitkom-Umfrage meinen noch immer 39 Prozent der Betriebe, Männer seien für Digitalberufe besser geeignet. weiter
Kritische Sicherheitslücke in Microsoft Windows entdeckt
ESET-Experten warnen vor Zero-Day-Exploit, der die Ausführung von schadhaftem Code erlaubt. weiter
Sagen Sie Lebwohl zu schwerfälligen PDF-Editoren und begrüßen Sie das 10-mal schnellere UPDF!
Sind Sie es leid, dass langsame, komplizierte PDF-Editoren Ihre Zeit verschwenden? Damit sind Sie nicht allein. Millionen kämpfen täglich mit Tools wie mit Relikten aus den 90ern. Deshalb haben wir UPDF entwickelt: volle Funktionen, blitzschnell durch KI.   » weiter
Malware-Ranking: Trojaner AsyncRat in Deutschland auf dem Vormarsch
Die höchste Verbreitung erzielt die auf Datendiebstahl ausgerichtete Malware Androxgh0st. Bei den Ransomware-Gruppen liebt Clop vor RansomHub und Akira. weiter
Forscher entwickeln vernetzte Immersive-Lösungen
Fraunhofer arbeitet an einer Plattform, die 360°-Live-Streams an mehrere Spielstätten überträgt und den Besuchern Interaktionsmöglichkeiten bietet. weiter
Dritte Beta von Android 16 veröffentlicht
Die kommende Version von Googles Mobilbetriebssystem erreicht Plattform-Stabilität. Damit ist die Entwicklung der APIs von Android 16 bereits abgeschlossen. weiter
Intel ernennt Lip-Bu Tan zum neuen CEO
Der Manager war bis August 2024 Mitglied des Board of Directors von Intel. Der derzeitige Vorsitzende des Gremiums lobt die Erfolgsbilanz des neuen Intel-Chefs bei der Schaffung von Shareholder-Value. weiter
Kritische Sicherheitslücken in Adobe Acrobat und Reader
Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode aus der Ferne. Betroffen sind alle unterstützten Versionen von Adobe Reader und Acrobat für Windows und macOS. weiter
Technologie-Fragmentierung der Cybersecurity setzt Unternehmen zu
Studie von Palo Alto Networks: Deutsche Unternehmen konsolidieren ihre Cyberlösungen unterdurchschnittlich, vertrauen aber der KI. weiter
Balkonkraftwerk mit Speicher: Lohnt sich die Investition wirklich?
Ein Balkonkraftwerk mit Speicher ermöglicht es, den Eigenverbrauchsanteil deutlich zu erhöhen und Solarstrom auch dann zu nutzen, wenn die Sonne nicht mehr scheint. weiter
Fraunhofer automatisiert Demontage von Elektrogeräten
Ziel ist es, verschiedenste Produkte in Echtzeit zu verarbeiten. KI-Lösungen sollen das dazu erforderliche Engineering minimieren. weiter
Internet-Kriminalität: 6 von 10 Nutzern betroffen
Jahresbilanz: Laut Bitkom wurden 61 Prozent Opfer von Cybercrime. Durchschnittlich läge der Schaden bei 219 Euro. weiter
Zero-Day-Exploit nutzt Schwachstelle in Link-Dateien unter Windows
Die Forscher finden fast tausend Samples von bösartigen Shell-Link-Dateien für Windows. Microsoft betrachtet die Sicherheitslücke jedoch nicht als Bedrohung und bietet keinen Patch an. weiter
Von Ranking-Faktoren bis Nutzerverhalten: So funktioniert digitale Sichtbarkeit
Wer im digitalen Raum erfolgreich sein will, kommt an SEO-Optimierung nicht vorbei. Doch warum ranken manche Seiten konstant auf der ersten Suchergebnisseite, während andere trotz hochwertigem Content kaum Beachtung finden? weiter
Google beseitigt fünf Schwachstellen in Chrome 134
Mindestens zwei Anfälligkeiten lassen sich aus der Ferne ausnutzen. Betroffen sind Chrome für Windows, macOS und Linux, inklusive des Extended Stable Channel. weiter
ACEMAGIC V1 Mini-PC mit Intel N97-Prozessor
Herzstück des AceMagic V1 ist ein N97 Chip / Minimaler Stromverbrauch / Größe: 10 x 10 x 3,3 cm / Gewicht: 270 Gramm weiter
Frauen in der IT – vielerorts weiter Fehlanzeige
Laut Bitkom-Umfrage meinen noch immer 39 Prozent der Betriebe, Männer seien für Digitalberufe besser geeignet. weiter
Cyberkriminelle greifen Softwareentwickler an
Hacker tarnen sich als Anwerber und platzieren Malware in vermeintlichen Testprojekten. weiter
Höherer Durchsatz in Glasfasernetzen
Optische Schalter mit Flüssigkristallspiegeln sollen die Datenpakete so stark verkleinern, dass mehr Daten durchs Netz gehen. weiter
tj-actions/changed-files gehackt: Horrorstory mit Happy End
Ein einziger bösartiger Commit reicht, um vertrauenswürdige Tools in Einfallstore für Hacker zu verwandeln. Das steckt hinter der GitHub Action „tj-actions/changed-files“? weiter
Mobilfunktarif mit eingebautem Schutz vor Cyberangriffen
Die neuen Geschäftskundentarife der Telekom enthalten eine Security-Lösung aus dem Mobilfunknetz. weiter
Hackergruppe SideWinder nimmt Atomkraftwerke ins Visier
Die Gruppe greift neuerdings auch Ziele in Europa an. Ziel der Angriffe sind Betriebsdaten, Forschungsprojekte und Personaldaten von Kernkraftwerken. weiter
IT-Selbständigkeit – Wachstum, Herausforderungen und Möglichkeiten
Der Bedarf an IT-Spezialisten wächst, doch wirtschaftliche Unsicherheiten und regulatorische Hürden erschweren die Selbstständigkeit. Welche Strategien sichern langfristigen Erfolg – und welche Risiken lauern im digitalen Markt? weiter