Suche
Legacy-Falle
Eine aktuelle internationale Untersuchung von Slalom zeigt, dass viele deutsche Firmen weiterhin stark von überholten Technologien abhängig sind. Ein großer Teil der geschäftskritischen Anwendungen läuft noch immer auf Plattformen, die nicht mehr dem Stand der Technik entsprechen.
Anzeige
Schwachstelle in AiCloud
ASUS hat Updates für neun Schwachstellen bereitgestellt. Eine davon ermöglicht Angreifern die Umgehung der Authentifizierung bei Routern mit AiCloud-Funktion.
Anzeige
Neue Angriffsmethode
Eine bislang kaum beachtete Besonderheit von URLs entwickelt sich zu einem ernsthaften Sicherheitsrisiko. Das Forschungsteam von Cato CTRL hat eine Methode entdeckt, die moderne KI-Browser verwundbar macht und selbst erfahrene Onlinenutzer täuschen kann.
Unseriöse Anbieter
Online Geschenke zu Weihnachten zu besorgen, spart viel Zeit – die Rabattschlacht an Black Friday und Cyber Monday öffnet aber auch Tür und Tor für Betrüger.
Verfehlung von Mobilfunk-Ausbauzielen
Trotz einer deutlichen Verfehlung von Mobilfunk-Ausbauzielen stoppt die Bundesnetzagentur ein Bußgeldverfahren gegen den Handynetz-Betreiber 1&1.
Anzeige
Shai-Hulud 2.0
Die Sicherheitsforscher von Check Point Software Technologies haben seine Analyse zur technischen Vorgehensweise von Shai-Hulud 2 veröffentlicht. Die Shai-Hulud 2.0-Kampagne ist einer der umfangreichsten und schnellsten npm-Supply-Chain-Angriffe, die in den letzten Jahren beobachtet wurden.
Strategische Unabhängigkeit als Gebot der Stunde
In den vergangenen zwei Jahrzehnten konzentrierten sich IT-Leiter hauptsächlich auf klassische Themen wie Datenmigration, Produktkompatibilität, Hardware-Beschaffung und Budgetplanung. Diese Zeiten sind vorbei.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige