Lesen Sie den originalen Artikel: Anzeige | Reparieren wie im Science-Fiction-Film Maschinenrelevantes Wissen: An jedem Ort der Welt, zu jedem Zeitpunkt abrufbar – nur mit einem Smartphone. Für seine Augmented-Reality-Lösung zur Fernwartung von technischen Anlagen erhielt das Aachener Startup oculavis…
Huawei-Handys: Achtung Joker-Malware!
Lesen Sie den originalen Artikel: Huawei-Handys: Achtung Joker-Malware! Die Joker-Malware ist wieder da. Diesmal macht die heimtückische Schadsoftware die Huawei AppGallery unsicher. Alle Infos. Lesen Sie den originalen Artikel: Huawei-Handys: Achtung Joker-Malware!
WhatsApp: Malware kapert Account
Lesen Sie den originalen Artikel: WhatsApp: Malware kapert Account Ein neuartiger Android-Trojaner kapert WhatsApp-Nachrichten und verbreitet sich wurmartig. COMPUTER BILD verrät, wie Sie sich schützen. Lesen Sie den originalen Artikel: WhatsApp: Malware kapert Account
Opensearch: Amazon und Red Hat starten Elasticsearch-Fork
Lesen Sie den originalen Artikel: Opensearch: Amazon und Red Hat starten Elasticsearch-Fork Nach dem Lizenzwechsel bei Elasticsearch hilft sich die Open-Source-Community nun selbst und startet wie erwartet einen eigenen Fork. Wie bereits Anfang dieses Jahres von Amazon Web Services (AWS)…
Microsoft warnt vor Banking-Trojaner-Angriffen über Kontaktformulare
Lesen Sie den originalen Artikel: Microsoft warnt vor Banking-Trojaner-Angriffen über Kontaktformulare Um die – auch hierzulande aktive – Banking-Malware IcedID zu verbreiten, nutzen Angreifer derzeit offenbar verstärkt den Umweg über Kontaktformulare. Lesen Sie den originalen Artikel: Microsoft warnt vor Banking-Trojaner-Angriffen…
Trojan:Win32/CryptInject!ml
Lesen Sie den originalen Artikel: Trojan:Win32/CryptInject!ml
Nvidia profitiert vom Mining-Boom: Umsatzprognose für Krypto-Chips verdreifacht
Lesen Sie den originalen Artikel: Nvidia profitiert vom Mining-Boom: Umsatzprognose für Krypto-Chips verdreifacht Die eigens für das Mining von Kryptowährungen entwickelten CMP-Chips finden offenbar reißenden Absatz. Nvidia hat die Umsatzprognose für diesen Hardwarebereich deutlich angehoben. Der seit Monaten anhaltende Mining-Boom…
VMs in VMware vSphere verschlüsseln
Lesen Sie den originalen Artikel: VMs in VMware vSphere verschlüsseln Mit einem Key Management Server können Administratoren in VMware-Umgebungen zentral die Verschlüsselung von VMs steuern. Wir zeigen die Vorgehensweise, und auf was bei der Einrichtung geachtet werden muss. Lesen Sie…
Virenschutz: Testsieger Avast Ultimate für nur 29,99 Euro!
Lesen Sie den originalen Artikel: Virenschutz: Testsieger Avast Ultimate für nur 29,99 Euro! Avast Ultimate ist das derzeit beste Schutzprogramm auf dem Markt. Das gibt es jetzt exklusiv bei COMPUTER BILD zum Hammer-Preis! Lesen Sie den originalen Artikel: Virenschutz: Testsieger…
Pulse Secure: Keine VPN-Verbindung wegen abgelaufenen Zertifikats
Lesen Sie den originalen Artikel: Pulse Secure: Keine VPN-Verbindung wegen abgelaufenen Zertifikats Viele Nutzer von Pulse Secure können sich nicht per VPN mit ihren Firmennetzen verbinden, ein Fehler bei der Signaturprüfung ist schuld. (VPN, Unternehmenssoftware) Lesen Sie den originalen Artikel:…
Trend Micro wird CVE Numbering Authority
Lesen Sie den originalen Artikel: Trend Micro wird CVE Numbering Authority Originalbeitrag von Jonn Perez, Sr. Director, Vulnerability Response (PSIRT) and Global Programs Als weltweit agierende Sicherheitsfirma ist Trend Micro die offensive Entdeckung von Schwachstellen und Offenlegung von Fehlern sehr…
Name:Wreck: Neue DNS-Bugs betreffen mehr als 100 Millionen Geräte
Lesen Sie den originalen Artikel: Name:Wreck: Neue DNS-Bugs betreffen mehr als 100 Millionen Geräte Die Fehler stecken in TCP/IP-Stacks von FreeBSD und mehreren Real Time Operating Systems. Sie erlauben Denial-of-Service und das Einschleusen und Ausführen von Schadcode. Lesen Sie den…
Nvidia macht Intel bei Prozessoren für Rechenzentren Konkurrenz
Lesen Sie den originalen Artikel: Nvidia macht Intel bei Prozessoren für Rechenzentren Konkurrenz Der Chipkonzern Nvidia hat seinen ersten Hauptprozessor für Rechenzentren vorgestellt und greift damit den Branchenriesen Intel in dessen wichtigstem Geschäft an. Nvidia-Chips wurden bereits für Grafik-Aufgaben und…
Gegen Bruteforce: Apple setzt auf verbesserte Secure Enclave in iPhone-Chips
Lesen Sie den originalen Artikel: Gegen Bruteforce: Apple setzt auf verbesserte Secure Enclave in iPhone-Chips Eine neue Generation des für Sicherheits-Koprozessors soll Nutzerdaten auf iPhone & Co besser schützen. Ältere A-Chip-Reihen wurden neu aufgelegt. Lesen Sie den originalen Artikel: Gegen…
Cookie-Chaos – wie Webseitenbetreiber beim Datenschutz rechtssicher bleiben
Lesen Sie den originalen Artikel: Cookie-Chaos – wie Webseitenbetreiber beim Datenschutz rechtssicher bleiben Datenschutzverstöße können teuer werden. Doch nicht alles ist klar geregelt. So können Cookies zum Problem werden. Diese gänzlich abzulehnen macht weder für Anbieter noch für den User…
Rolle und Einfluss von Datenschutzbehörden
Lesen Sie den originalen Artikel: Rolle und Einfluss von Datenschutzbehörden Wie Sie vielleicht wissen, habe ich in der Vergangenheit für eine Datenschutzbehörde gearbeitet. Sie können sich also vorstellen, dass ich eine starke Meinung zum Thema des Rechts auf Datenschutz und…
Wie Cyberkriminelle mit KI menschliches Verhalten manipulieren
Lesen Sie den originalen Artikel: Wie Cyberkriminelle mit KI menschliches Verhalten manipulieren Künstliche Intelligenz ist in aller Munde, wieder einmal, so möchte man sagen. Anbieter aller Couleur integrieren entsprechende Technologien in ihre Sicherheitslösungen. Doch wie weit sind eigentlich Cyberkriminelle und…
Connected Factory: Es geht nicht ohne Remote Monitoring
Lesen Sie den originalen Artikel: Connected Factory: Es geht nicht ohne Remote Monitoring Ein wesentlicher Bestandteil der heutigen kulturellen, technologischen und wirtschaftlichen Entwicklung ist das schnelle Wachstum der digitalen Integration und Automatisierung. Diese Fortschritte verbessern nicht nur unseren Alltag mittels…
Social Engineering 2.0: KI, Deepfakes, Voice-Phishing und Co
Lesen Sie den originalen Artikel: Social Engineering 2.0: KI, Deepfakes, Voice-Phishing und Co Social-Engineering-Angriffe auf Organisationen sind in den letzten Jahren nicht nur häufiger, sondern auch gezielter geworden. Durch Innovationen im Bereich der künstlichen Intelligenz verschärft sich die Lage zusätzlich.…
Eagle Eye Networks verstärkt Präsenz im DACH-Markt
Lesen Sie den originalen Artikel: Eagle Eye Networks verstärkt Präsenz im DACH-Markt Mit Malte Hollung als neuem Sales Manager für die DACH-Region, baut Eagle Eye Networks seine Präsenz im deutschsprachigen Markt weiter aus. Lesen Sie den originalen Artikel: Eagle Eye…