Google setzt auf Rocky Linux
Rocky Linux ist auf dem Vormarsch. Wenige Tage nach dem Erscheinen von Rocky Linux 9 empfahl Google Cloud Rocky Linux als Ersatz für CentOS 7. weiter
Rocky Linux ist auf dem Vormarsch. Wenige Tage nach dem Erscheinen von Rocky Linux 9 empfahl Google Cloud Rocky Linux als Ersatz für CentOS 7. weiter
Die deutsche Innenministerin Faeser will mit einer nationale Schutzstrategie vor Hackerangriffen schützen. Roger Scheer, Regional Vice President of Central Europe, Tenable, begrüßt die Idee in einem Gastbeitrag, sieht aber noch Defizite bei den Grundlagen. weiter
Heutzutage treten Hackerangriffe immer häufiger auf. Vor allem zurzeit scheinen ungewöhnlich viele Unternehmen als Ziel groß angelegter Cyberattacken zu dienen. Doch was genau ist ein Hackerangriff eigentlich und wie funktioniert er? Können Betroffene mittels Anwalt auf rechtlichen Beistand hoffen oder sind sie Hackerangriffen schutzlos ausgeliefert? weiter
Nach vorläufigen Daten von IDC sind die weltweiten PC-Lieferungen im zweiten Quartal dieses Jahres im Vergleich zum Vorjahr um mehr als 15 % zurückgegangen. weiter
Wie autonome und KI-gestützte Datensicherheit den Schutz vor Ransomware-Bedrohungen und anderen Gefahren verbessert, erläutert Ralf Baumann, Country Manager Germany bei Veritas Technologies, in einem Gastbeitrag. weiter
Kali Linux, das Linux der Wahl für Hacker und Sicherheitsprofis, ist jetzt in der Linode-Cloud verfügbar, einem Tochterunternehmen von Akamai. Kali Linux ist optimiert für Penetrationstests, Sicherheitsforschung, Computerforensik und Reverse Engineering. weiter
Das Windows-Subsystem für Android (WSA) erhält erweiterte Netzwerkfunktionen für ARM-Geräte und VPN-Unterstützung. Es ist allerdings bisher nur in den USA verfügbar, soll aber bis Jahresende auch in Deutschland erhältlich sein. weiter
Vier Apps, die Tausende von Android-Geräten mit Malware infiziert haben, wurden aus dem Google Play Store entfernt. Die vier Apps wurden insgesamt über 100.000 Mal heruntergeladen. Nutzer, die sie installiert haben, werden dringend gebeten, sie sofort zu löschen. weiter
Die weltweit größte Bug-Bounty-Plattform HackerOne für Drittanbieter wurde Opfer einer Insider-Bedrohung. Ein Mitarbeiter griff auf Fehlerberichte zu, um zusätzliche Belohnungen zu erhalten. weiter
Microsofts New Commerce Experience ist umstritten. Ob es Chancen für Cloud Service Provider gibt oder um es sich um reine Abzocke handelt, erklärt André Schindler, General Manager EMEA bei NinjaOne, in einem Gastbeitrag. weiter
Der Oldenburger Pferdezuchtverband zählt zu den führenden Zuchtverbänden Deutschlands. Mit der digitalen Pferdeakte sorgt er dafür, dass relevante Gesundheitsdaten seiner Auktionstiere jederzeit zur Verfügung stehen. weiter
Bedrohungen proaktiv abwehren ist besser als bloßes Reagieren. Wir geben Ihnen eine praktische Anleitung zur Vorbereitung auf die Suche und Neutralisierung von schwer fassbaren Cyber-Bedrohungen mit Threat Hunting. weiter
PowerShell wird oft von Angreifern missbraucht, aber Verteidiger sollten das Windows-Befehlszeilentool nicht abschalten, warnen angelsächsische Cybersecurity-Agenturen. weiter
Das neue Ubuntu Core 22 von Canonical Ubuntu unterstützt jetzt Echtzeitberechnungen in der Robotik und bei industriellen Anwendungen. weiter
Eine neue Linux-Malware namens Syslogk ist raffiniert darin, sich zu verstecken. Das Rootkit wird nur aktiviert, wenn der Angreifer „magische Pakete" sendet, die einen Angriff auslösen. Dahinter soll der chinesische Geheimdienst stecken. weiter
SUSE setzt in der neuesten Version von SUSE Linux Enterprise 15 verstärkt auf Sicherheit. SUSE Linux Enterprise 15 SP4 wird mit der Sicherheitszertifizierung Confidential Computing und SLSA Level 4 Compliant Supply Chain ausgeliefert. weiter
Das meistverkaufte MacBook von Apple wurde gerade mit dem neuesten hauseigenen Chip M2 aufgefrischt, während die bestehenden MacBook Pro Modelle ein Upgrade auf den neuen Kern erhalten. Werfen wir einen Blick auf die Neuerungen. weiter
Microsoft sagt, dass Windows 11 einen wichtigen Meilenstein erreicht hat und bereit für den Einsatz auf breiter Front ist - vorausgesetzt, Ihre Hardware ist dem gewachsen. weiter
Der Linux-Kernel 5.18 enthält einen Intel-Treiber, der es dem Chip-Hersteller ermöglichen könnte, neue Silizium-Funktionen zu aktivieren, nachdem die Nutzer für eine Lizenz bezahlt haben. weiter
Microsoft hat mehrere Fehlerbehebungen für das Windows-System für Android unter Windows 11 bereitgestellt. Es ist aber noch ein weiter Weg zu einem sinnvollen Angebot. weiter