Gefährliche Fehlkonfigurationen von Active Directory-Dienstkonten
Das Identifizieren von Schwachstellen in der AD-Konfiguration kann sich als Albtraum erweisen, warnt Gastautor Guido Grillenmeier von Semperis. weiter
Das Identifizieren von Schwachstellen in der AD-Konfiguration kann sich als Albtraum erweisen, warnt Gastautor Guido Grillenmeier von Semperis. weiter
Das neue Modell PM9C1a verbessert die Energieeffizienz und senkt den Stromverbrauch im Standby. Die NVMe-SSD schreibt Daten mit bis zu 6000 MByte/s. Eine neue Sicherheitsfunktion schützt vor Manipulationen während der Auslieferung. weiter
Angeblich setzt Apple auf MicroLED-Displays. Sie werden bisher eigentlich nur für große TV-Geräte eingesetzt. weiter
Bildungssektor im Visier der Cyberkriminellen / Zusammenarbeit von Ransomware-Gruppen nimmt zu weiter
Die Absatzzahlen gegen auf 67,2 Millionen Einheiten zurück. Auch das Jahr 2022 schließt der Markt mit einem deutlichen Minus ab. Mit einer Besserung ist wohl erst ab Ende 2023 zu rechnen. weiter
Die Marktforscher sagen weitere Zuwächse bis zum Jahr 2026 voraus. Sie erwarten ein durchschnittliches jährliches Plus von mehr als 10 Prozent. weiter
Lookout, der Anbieter von Endpunkt- und Cloud-Sicherheitslösungen, hat rund um Europas größte Messe für Cybersicherheit wichtige Technologiepartnerschaften mit internationalen Technologieunternehmen bekanntgegeben. weiter
Es geht um einen Betrag von bis zu 10 Milliarden Dollar. Microsoft könnte sich einen Anteil von bis zu 49 Prozent an OpenAI sichern. weiter
Das jüngste Update stopft insgesamt 15 Löcher. Davon sind acht als kritisch eingestuft. Ein Angreifer kann Schadcode einschleusen und ausführen. weiter
Von zwei Anfälligkeiten geht ein hohes Risiko aus. Ein Angreifer kann unter Umständen Schadcode innerhalb der Sandbox ausführen. Mit Chrome 110 führt Google eine vorgezogene Early-Stable-Version ein. weiter
Sie betrifft alle unterstützten Versionen von Windows. Die Anfälligkeit ermöglicht einen Sandbox-Escape und das Ausführen von Schadcode mit System-Rechten. weiter
Neues Jahr, neuer Job? Die Freude ist groß und das müssen möglichst alle wissen. Doch zu viele Infos über die neue Stelle zu posten macht angreifbar. weiter
Eine Studie deckt ähnliche Angriffsmethoden wie unter Windows auf. Microsoft dokumentiert auch die Weiterentwicklung von Ransomware für macOS. Neue Varianten verfügen sogar über Keylogger. weiter
Es benötigt dafür lediglich ein Audiosample von drei Sekunden. Trainiert wird VALL-E mit Ausschnitten aus Public-Domain-Audiobüchern. Microsoft räumt auch einen möglichen Missbrauch der Technik ein. weiter
Laut Bloomberg finden die Chips ab 2025 ihren Weg in iPhones. Apple will mit der Entwicklung eigener Bluetooth- und WLAN-Chips seine Kosten reduzieren. weiter
Fehler hätten missbraucht werden können, um Autos zu entriegeln, zu starten oder zu verfolgen und auf interne Systeme der Hersteller zuzugreifen. weiter
Die Analyse von Chats in Dark-Web-Foren zeigt, dass es bereits Bestrebungen gibt, den Chatbot von OpenAI zum Schreiben von Malware zu nutzen. weiter
Kkritische Schwachstelle erlaubt unter Umständen eine Remotecodeausführung. Nutzer sollten auf die fehlerbereinigte Version 9.0.0 von JsonWebToken umsteigen. weiter
Plattform openHPI des Hasso-Plattner-Instituts (HPI) bietet im Jahr 2023 neue kostenlose Kurse an. weiter
Neue Maßnahmen für mehr Cybersicherheit und Datenschutz. Übergangsfrist endet im Herbst 2025. weiter