Apple schließt Zero-Day-Lücken in iPhones und iPads
Hacker können unter Umständen den Kernelschutz von iOS und iPadOS umgehen. Updates stehen für iOS und iPadOS 17 und 16.7 zur Verfügung. weiter
Hacker können unter Umständen den Kernelschutz von iOS und iPadOS umgehen. Updates stehen für iOS und iPadOS 17 und 16.7 zur Verfügung. weiter
Onlinekurs des Hasso-Plattner-Instituts (HPI) lehrt Schutz privater Daten. weiter
Der hürdenreiche frühe Weg zu wirklich praktisch nutzbaren und längst unverzichtbaren Robotern. weiter
"Die Arbeitswelt ist in ständigem Wandel. Agile Coaches werden in immer mehr Branchen wichtig. Lesen Sie, wie diese Rolle Teams verändern kann." weiter
Bericht "Hi-Tech Crime Trends 23/24" von Group-IB zeigt, dass Fertigung, Immobilien und Logistik im Fokus der Angreifer stehen. weiter
Mit der #ImpactChallenge holt die IT-Plattform Confare IT-Verantwortliche auf die Bühne, die einen besonderen Impact erzielt haben. weiter
Die fortschreitende Digitalisierung hat zweifellos zahlreiche positive Veränderungen in den Alltag gebracht. Angefangen von vereinfachten Kommunikationsmöglichkeiten bis hin zu innovativen Technologien. Jedoch gibt es auch eine Schattenseite: Die voranschreitende Digitalisierung und die Zunahme von Cybercrime-Delikten gehen Hand in Hand. Vor allem Privatpersonen sind oft die erste Zielscheibe für Cyberkriminelle. weiter
Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert. weiter
Threat Report von Arctic Wolf: Cyberkriminelle setzten 2023 neben Ransomware auch weiterhin auf Business E-Mail Compromise. weiter
Der Industrieausrüster bringt ein hardwaregestütztes Verifizierungs- und Validierungssystem für Halbleiter- und Elektronikentwickler auf den Markt. weiter
Die Kennzeichnung von Lebensmitteln ist allzu oft ein Buch mit sieben Siegeln. Ein bayrisches Forschungsprojekt will nun Abhilfe schaffen. weiter
Wie schützt man Landeplätze für Flugtaxis? Forschende am Fraunhofer-Institut entwickeln gerade ein passendes Sensornetzwerk. weiter
3 Prozent der Befragten gucken Inhalte sogar im Büro. Lediglich 6 Prozent schützen sich mit Sicherheitslösung. weiter
Warum sich noch mit Details beschäftigen? Ende Februar will die Telekom zeigen, wie ein KI-Assistent app-übergreifend Sprachbefehle ausführt. weiter
Gewusst wie, lässt sich das Internet gezielt einsetzen, um sich als attraktiver Arbeitgeber zu präsentieren. Dabei geht es darum, neue Fachkräfte zu rekrutieren und bestehende Mitarbeiter an das Unternehmen zu binden. In der Regel greifen Arbeitgeber auf eine Kombination aus verschiedenen Maßnahmen zurück, von denen wir einige hier vorstellen möchten. weiter
Der Februar-Patchday beschert Nutzern zudem fünf kritische Schwachstellen. Betroffen sind alle unterstützten Versionen von Windows und auch mehrere Office-Anwendungen. weiter
Der Aufbau und die Pflege von Geschäftsbeziehungen ist ein wichtiger Erfolgsfaktor für Unternehmen. EDI-Cloud-Lösungen bieten die passende Plattform, um die B2B-Integration effizient und effektiv zu gestalten. Sie ermöglichen eine einfache Anbindung aller Geschäftspartner über eine einzige Schnittstelle und unterstützen so nachhaltige Geschäftsbeziehungen und zukünftiges Wachstum. weiter
Unbekannte dringen offenbar in IT-Systeme des Unternehmens ein. Varta fährt als Reaktion seine Produktion herunter und trennt alle Systeme vom Internet. weiter
Ziel ist die Übernahme von Cloud-Konten von Führungskräften. Sie werden mit Phishing-Dokumenten geködert. weiter
Sie steckt in der Software-Komponente Shim. Angreifbar ist ein Bootvorgang per HTTP. Angreifer können dabei unter Umständen Schadcode einschleusen und ausführen. weiter