WiFi-7: Drahtlos-Upgrade für alle Branchen
WiFi-7 verspricht höhere Bandbreiten, geringere Latenzzeiten sowie neue Horizonte für die Integration von IoT-Geräten, sagt Henning Czerny von Huawei Germany. weiter
APT „Sandman“ – LuaJIT-Toolkit nimmt TK-Unternehmen ins Visier
Laut SentinelLabs und QGroup setzt Sandman auf taktische Lateralbewegungen in Netzwerken und minimalen Einsatz, um das Entdeckungsrisiko zu minimieren. weiter
Sicher im Internet surfen – so schützen Anwender ihr Smartphone
Es gibt Millionen von Schadprogrammen, die im Internet im Umlauf sind. Dabei können diese Cyber-Angriffe zu Schäden in Millionenhöhe führen. Nicht nur Privatpersonen, sondern auch die deutsche Wirtschaft leidet unter diesen Angriffen. Meistens handelt es sich um Erpressung durch Betrüger. Um diese Probleme bewältigen zu können, sollten Firmen als auch private Haushalte sowohl PC als auch Smartphone schützen.   » weiter
E-Mail-Angriff via Dropbox
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden. weiter
Raspberry Pi 5 kommt mit schnellerer CPU und mehr RAM
Die Rechenleistung verdoppelt sich gegenüber dem Vorgänger Raspberry Pi 4. Ein PCIe 2.0-Anschluss erlaubt nun auch den Einsatz von NVMe-SSDs. weiter
Bericht: Microsoft erwog 2020 Verkauf von Bing an Apple
Die Verhandlungen scheitern offenbar schon in einem frühen Stadium. Angeblich hatte Apple Zweifel an der Qualität von Bing. Apple-Manager Eddy Cue bezeichnet die Google Suche als alternativlos. weiter
Featured Whitepaper
Umfrage: Sorge um Cyberbedrohungen nimmt zu
Ein Drittel der KMUs meldet mindestens eine Cybersicherheitsverletzung in den vergangenen zwölf Monaten. Bei einigen Unternehmen bestehen jedoch auch erhebliche Mängel. weiter
Die 10 besten VPN mit dedizierter IP 2023
Eine dedizierte IP-Adresse ist eine statische IP-Adresse, die dir exklusiv zugewiesen wird, wenn du ein VPN nutzt. Bei einem regulären VPN erhältst du im Gegensatz dazu eine IP-Adresse, die du dir mit anderen Nutzern teilst. Bei einem VPN mit dedizierter IP-Adresse besitzt jeder Nutzer somit eine eigene Online-Identität.   » weiter
Facebook-Mutter stellt Chatbot Meta AI vor
Er basiert auf dem hauseigenen Sprachmodell LLaMa-2. Meta integriert Meta AI auch in seine Chat-Anwendungen WhatsApp, Messenger und Instagram. weiter
appliedAI Institute for Europe startet kostenlosen KI-Onlinekurs
„AI Essentials“ bietet Einstieg in die Welt der Künstlichen Intelligenz und führt in Konzepte wie maschinelles Lernen und Deep-Learning ein. weiter
Studie: Cyberangriffe auf Finanzdienstleister nehmen deutlich zu
Akamai ermittelt im zweiten Quartal 2023 ein Plus von 119 Prozent. Finanzdienstleister sind somit das dritthäufigste Ziel in der EMEA-Region. Bei DDoS-Angriffe ist die Region sogar weltweit führend. weiter
Google schließt erneut Zero-Day-Lücke in Chrome
Hacker nehmen eine Schwachstelle in der JavaScript-Engine V8 ins Visier. Offenbar lässt sie sich mit speziell gestalteten Video-Dateien ausnutzen. weiter
Die 15 besten VPNs für 2023
In Zeiten, in denen Cyberbedrohungen immer weiter zunehmen, ist ein VPN (Virtuelles Privates Netzwerk) ein universelles Tool für deine Cybersicherheit.   » weiter
Moments 4: Microsoft verteilt neue Funktionen für Windows 11
Das Update enthält unter anderem den Windows Copilot und die neue App Windows Backup. Microsoft rollt die neuen Features allerdings nur schrittweise aus. weiter
macOS 14 Sonoma: Apple schließt 61 Sicherheitslücken
Sie erlauben unter Umständen eine Remotecodeausführung. macOS Sonoma bringt zudem zahlreiche Neuerungen. weiter
Firefox 118: Mozilla führt neue Übersetzungsfunktion für Webinhalte ein
Die Übersetzungsfunktion von Firefox 118 arbeitet offline und kommt ohne die Cloud aus. Mozilla verbessert zudem den Schutz vor Fingerprinting. weiter
FTC und 17 US-Bundesstaaten reichen Kartellklage gegen Amazon ein
Sie werfen Amazon wettbewerbswidrige" Geschäftspraktiken vor. Amazon soll so eine Monopolstellung festigen. Amazon kritisiert die Klage als "fehlgeleitet". weiter
Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. weiter
Herausforderungen bei der ERP-Einführung
Die Einführung eines ERP-Systems ist ein komplexes Projekt, das alle Unternehmensbereiche tangiert und viele Veränderungen mit sich bringt. Wer die zentralen Herausforderungen der ERP-Einführung kennt, kann den Projektverlauf wesentlich reibungsloser gestalten. Dieser Ratgeber-Artikel liefert das entsprechende Hintergrundwissen. weiter
Bequemlichkeit spielt Cyberkriminellen in die Karten
Die noch ganz fehlende oder nicht konsequent umgesetzte Multifaktor-Authentifizierung begeistert besonders Cyberkriminelle. weiter
E-Mail-Konten vor Cyber-Attacken schützen
Es reicht nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen, sagt Rehan Khan von Rabb IT Solutions. weiter
September Patchday: Microsoft schließt zwei Zero-Day-Lücken
Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke. weiter
Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. weiter
Digital Markets Act: EU-Kommission benennt Torwächter
Auf der Liste stehen sechs Unternehmen: Alphabet, Amazon, Apple, ByteDance, Meta und Microsoft. Betroffen sind unter anderem die Dienste und Plattformen Google Search, Facebook, LinkedIn, Android, iOS und Chrome. weiter
Kaspersky warnt vor schwer erkennbarer Ransomware-Variante
Die berüchtigte Ransomware-Gruppe Cuba setzt eine neue Malware ein, mit der sich selbst fortschrittliche Erkennungsverfahren umgehen lassen. weiter
Raspberry Pi 5 kommt mit schnellerer CPU und mehr RAM
Die Rechenleistung verdoppelt sich gegenüber dem Vorgänger Raspberry Pi 4. Ein PCIe 2.0-Anschluss erlaubt nun auch den Einsatz von NVMe-SSDs. weiter
Mobile Gaming – diese Voraussetzungen muss ein Smartphone erfüllen
Das Smartphone ist in der heutigen Gesellschaft längst zu einer Art Mini-Spielkonsole mutiert. Viele Handynutzer nutzen ihr mobiles Endgerät, um Spiele zu zocken. Auf diese Weise ist es möglich, den Kopf abzuschalten und etwas Entspannung zu finden, denn die mobilen Games bieten den Smartphone-Nutzern die Chance, in die unterschiedlichsten Welten abzutauchen. weiter
Notfall-Patch: Apple schließt drei Zero-Day-Lücken
Sie stecken in iOS, iPasOS und macOS. Angreifer nutzten die Bugs zum Einschleusen von Spyware. weiter
Trend Micro kündigt Hackerwettbewerb Pwn2Own Automotive an
Er findet im Januar 2024 in Tokio statt. Pwn2Own Automotive beschäftigt sich mit Fahrzeugen von Tesla, Infotainment-Systemen, Ladestationen für Elektrofahrzeuge und Betriebssystemen. Es winken Preisgelder von fast einer Million Euro. weiter
Gematik lässt erstmals digitale Identität für das Gesundheitswesen zu
Lösung der Telekom ist Basis für Nutzung von Gesundheitskarte und elektronischem Personalausweis über digitale Endgeräte wie das Smartphone. weiter
FTC und 17 US-Bundesstaaten reichen Kartellklage gegen Amazon ein
Sie werfen Amazon wettbewerbswidrige" Geschäftspraktiken vor. Amazon soll so eine Monopolstellung festigen. Amazon kritisiert die Klage als "fehlgeleitet". weiter
Zoom kündigt neue KI-Funktionen an
Sie gehören zum neuen Zoom AI Companion. Er erstellt Zusammenfassungen für Team Chats und versieht Video-Meetings mit intelligenten Kapiteln. weiter
Wenn mein Auto eine eigene Identität bekommt
Neuer Bitkom-Leitfaden führt in die Möglichkeiten von Self-Sovereign-Identities ein. weiter