Sicherheitsleck: 500 Mio. Apple-Geräte stürzen ab
Forscher der TU Darmstadt haben eine Schwachstelle in Apples Betriebssystem iOS gefunden, die mehr als eine halbe Mrd. Geräte betrifft.
Forscher der TU Darmstadt haben eine Schwachstelle in Apples Betriebssystem iOS gefunden, die mehr als eine halbe Mrd. Geräte betrifft.
Vor dem Hintergrund, dass SAP SE die Wartung und den Support des Warehouse Management (WM) Moduls zu Ende 2025 abgekündigt hat, stehen derzeit viele Unternehmen vor der Herausforderung ein neues Warehouse Management System einzuführen. Dabei ist häufig die Entscheidung für das Nachfolgeprodukt der SAP, das SAP Extended Warehouse Management (EWM) bereits gefallen.
Extreme Networks erläutert das Potenzial von Artificial Intelligence & Machine Learning und fasst fünf Punkte zusammen, die Unternehmen bei der Verbesserung ihrer Netzwerksicherheit beachten sollten.
EfficientIP hat weitere Informationen aus seinem globalen DNS-Threat Report 2018 veröffentlicht. Ein zentrales Ergebnis: Finanzdienstleister sind die am stärksten von DNS-Angriffen betroffene Branche. Immer öfter starten Cyber-Kriminelle Attacken, um sich unbemerkt Zugang zu Banksystemen zu verschaffen.
Die von vielen misstrauisch beäugten Kryptowährungen wie Bitcoin haben das Zeug, den Klimawandel zu beschleunigen. Die globalen Durchschnittstemperaturen könnten bis 2033 um zwei Grad Celsius ansteigen, warnen Forscher der University of Hawaii in ihrer aktuellen Studie, deren Ergebnisse in "Nature Climate Change" veröffentlicht worden sind.
Mögliche Kosteneinsparungen, die Entlastung der eigenen IT und mehr Sicherheit: Drei von zehn Unternehmen (29 Prozent) nutzen eine Cloud-Lösungen, die in ein zertifiziertes Rechenzentrum ausgelagert ist. Weitere zehn Prozent planen dies, 28 Prozent diskutieren darüber.
Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms vergangen. Als einer der ersten Computerwürmer, der über das Internet verbreitet wurde, war der Morris-Wurm auch deswegen von Bedeutung, weil er in den USA zur ersten Verurteilung durch ein Geschworenenverfahren nach dem Computer Fraud and Abuse Act von 1986 führte.
Aus den Tiefen empor gestiegen: Die Kraken Cryptor Ransomware hat in den letzten Monaten einen beachtlichen Entwicklungspfad hinter sich. Die ersten Anzeichen von Kraken kamen Mitte August in einem beliebten Untergrundforum.
Niedrigere Kosten und höhere Sicherheit zählen zu den häufigsten Motiven von Unternehmen, ihre Legacy-Anwendungen zu modernisieren. Dabei lassen sich oft schon mit vergleichsweise überschaubarem Aufwand positive Effekte erzielen. Avision erläutert, welche Modernisierungsmaßnahmen Quick Wins versprechen.
Vom Krokodil in der Kanalisation über Mikrochips in Impfungen bis hin zu unheimlichen Begegnungen der dritten Art – urbane Mythen gibt es für jeden Geschmack. Besonders zu Halloween erfreuen sie sich großer Beliebtheit.