
502 Bad Gateway – was tun?
Der HTTP-Statuscode 502 Bad Gateway gehört zu den frustrierendsten Fehlermeldungen im Web. Was hinter dem kryptischen "Bad Gateway" steckt, wie man den Fehler diagnostiziert und systematisch behebt.

Der HTTP-Statuscode 502 Bad Gateway gehört zu den frustrierendsten Fehlermeldungen im Web. Was hinter dem kryptischen "Bad Gateway" steckt, wie man den Fehler diagnostiziert und systematisch behebt.

Eine aktuelle Analyse von Check Point Research zeigt, wie anfällig öffentlich erreichbare Server nach wie vor sind. Im Mittelpunkt steht eine neue Malware Kampagne mit dem Namen GoBruteforcer.

Die Anforderungen an moderne IT-Landschaften steigen rasant: Heutige IT-Systeme sind hochkomplex, technologische Entwicklungen verlaufen mit enormer Geschwindigkeit, und gleichzeitig verändern sich wirtschaftliche sowie regulatorische Rahmenbedingungen kontinuierlich.

Eine Störung im Rechenzentrum des Nürnberger Unternehmens Datev hat Anfang Januar unerwartete Folgen gehabt. Durch einen Fehler bei der Problembehebung gelangten vertrauliche Lohndaten in falsche Hände.

Eine aktuelle Auswertung der Bedrohungslage für November 2025 zeigt eine spürbare Zuspitzung im digitalen Raum.

Die laufenden Überlegungen über einen übergeordneten Lizenzvertrag mit dem US-Konzern Microsoft haben in der Staatsregierung einen offenen Streit zwischen CSU und Freien Wählern hervorgerufen.

Mit dem Universal Commerce Protocol will Google KI-gesteuerte Shopping-Assistenten standardisieren. Händler wie Shopify, Target und Zalando sind bereits an Bord.

Viele Unternehmen investieren weiterhin konsequent in Suchmaschinenoptimierung. Sie ranken mit wichtigen Keywords auf den vorderen Plätzen bei Google, generieren stabilen Traffic und erfüllen alle bekannten SEO-Kriterien.

Erstmals weltweit sperren zwei Staaten den Zugang zu Elon Musks KI-Tool Grok wegen der Erstellung nicht-einvernehmlicher Deepfakes.

Trend Micro hat ein Sicherheitsupdate für seine Management-Software Apex Central bereitgestellt. Eine neu entdeckte Schwachstelle ermöglicht Angreifern die Ausführung von Schadcode mit höchsten Systemrechten, ohne dass dafür eine Authentifizierung erforderlich wäre.