Fliegenaugen gegen Drohnen

Biologisch inspiriertes Design war schon immer ein Markenzeichen des technologischen Fortschritts, und das gilt auch im Zeitalter der Flugroboter. Der jüngste Beweis kommt aus Australien, wo Forscher das visuelle System von schwebenden Insekten kartiert haben, um die akustischen Signaturen von Drohnen in bis zu vier Kilometer Entfernung zu erkennen. weiter

Wie Sie Ihr eigenes Videospiel entwickeln

Sie brauchen keine Programmierkenntnisse, um Ihr erstes Spiel zu entwickeln - nur eine kostenlose Spiele-Engine, eine Vision und Leidenschaft. Lesen Sie weiter, um zu erfahren, wie Sie ein Videospiel entwickeln. weiter

Angriff auf Azure Entwickler

Bösartige npm-Pakete zielen auf Azure-Entwickler, um persönliche Daten zu stehlen. Dabei sind Typosquatting und automatische Tools die Waffen der Wahl. weiter

Red Hat und NVIDIA kooperieren für OpenShift 4.10

Red Hat OpenShift 4.10 bringt neue Funktionen und die Zertifizierung von NVIDIA AI Enterprise 2.0. Dies soll helfen, die Entwicklung intelligenter Anwendungen effizienter zu gestalten und Innovationen voranzutreiben. weiter

Hackerangriff auf Microsoft und Okta

Eine Hackergruppe namens LAPSUS$ hat sich Zugriff auf den Quellcode verschiedener Microsoft-Anwendungen sowie auf den Laptop eines Support-Mitarbeiters von Okta verschafft. weiter

Oracle bringt Java 18 an den Start

Das neue Release Oracle Java 18 bietet eine Vielzahl von Performance-, Stabilitäts- und Sicherheitsverbesserungen sowie neun Enhancement Proposals für das Java Development Kit (JDK). weiter

HPE GreenLake erweitert

Die HPE GreenLake Edge-to-Cloud-Plattform unterstützt jetzt Aruba Central und bietet zwölf neue Cloud-Dienste, darunter Network as a Service, Datenservices, Supercomputer-Funktionen und Server-Betriebsmanagement. Greenlake ist jetzt außerdem auf den Online-Marktplätzen führender Distributoren verfügbar. weiter

Roboter stärken Lieferketten

Roboter können helfen, Wertschöpfung und die Lieferkette robuster zu machen. Angesichts weltweiter Unsicherheit und Disruption ist Produktion am eigenen Standort wichtiger denn je. weiter

Open-Source-Software absichtlich korrumpiert

Ein Programmierer, der hinter dem beliebten Open-Source-Programm npm node-ipc steht, hat es mit Malware vergiftet, die die Festplatten von Computern in Russland und Weißrussland löscht. weiter

Digitalen Müll entsorgen

Die Umweltbelastung durch die IT-Branche wird oft unterschätzt. Yann Lechelle, CEO von Scaleway, schildert in einem Gastbeitrag die aktuelle Klimabelastung durch Computer und Cloud. weiter

Stille Datenverluste aufspüren

Nach jahrelangem Testen verschiedener Ansätze zur Erkennung von stillen Datenfehlern (Silent Data Corruptions, SDCs) hat Meta seinen Ansatz zur Lösung des Hardware-Problems dargelegt. weiter

Access Broker arbeiten mit Ransomware-Banden zusammen

Die Threat Analysis Group von Google hat eine als Exotic Lily bezeichnete Gruppe beschrieben, die mit Spear Phishing in Unternehmen eindringt und den gewonnenen Zugang an Ransomware-Erpresser verkauft. weiter

Cloud-Dienste werden angegriffen

Cloud Services geraten zunehmend unter Beschuss. Es kommt darauf an, virtuelle Einfallstore für Cyberkriminelle zu schließen, erklärt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, in einem Gastbeitrag. weiter

Security-Experten überlastet

Sicherheitsexperten sind mit einer Rekordzahl an Cyberbedrohungen und zu hohen Workloads konfrontiert. Daher sind neue Wege gefragt, um die immer größer werdende Angriffsfläche zu reduzieren und weiterhin Sicherheit zu gewährleisten. weiter

EU Data Act erleichtert Wechsel des Cloud-Providers

Der neue Data Act der Europäischen Union soll für einen einfacheren Wechsel des Cloud-Providers sorgen. Veritas schildert Maßnahmen für Unternehmen, um die Cloud-Migration reibungslos abzuschließen. weiter

Ukrainekonflikt: Zeitenwende bei Ransomware

Beide Seiten im Ukrainekonflikt setzen auf Cyberkriegsführung. Das läutet ein neues Zeitalter bei der Gefährdung durch Ransomware ein, betont Andrew Rose, Resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag. weiter