Suche

Neue Sicherheitslücke in Prozessoren entdeckt

Verschiedene Forscherteams haben eine weitere gravierende Schwachstelle in aktuellen Prozessoren identifiziert und in Whitepapers beschrieben: Mittels einer neuen Angriffsmethode namens „Load Value Injection in the Line Fill Buffers“ (LVI-LFB) können versierte Hacker gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen.

IBM/Red Hat: Über den Wolken

Mit Hilfe von Red Hat und Openshift bringt IBM seine Cloud-Technologie voran: Grenzenlos, agnostisch, transparent und sicher sollen sie werden. Die Zukunft der Cloud ist hybrid. Und dies bedeutet nicht nur public und private. Das heißt vor allem anbieterunabhängig.

Netapp übernimmt Talon Storage

Netapp akquiriert den Cloud-Speicher-Spezialisten Talon Storage. Dies soll die Lösungen »Azure NetApp Files« und »Cloud Volumes« um einen globalen File-Cache für Mitarbeiter in Zweigstellen und von Remote erweitern. Der Hersteller sieht in der Übernahme großes Potenzial, um künftig Komplettlösungen für primäre Arbeitslasten anbieten zu können und den standortübergreifenden Datenzugriff.

IBM/Red Hat: Über den Wolken

Mit Hilfe von Red Hat und Openshift bringt IBM seine Cloud-Technologie voran: Grenzenlos, agnostisch, transparent und sicher sollen sie werden. Die Zukunft der Cloud ist hybrid. Und dies bedeutet nicht nur public und private. Das heißt vor allem anbieterunabhängig.

Sicher von Zuhause arbeiten

Stehen wir vor einer gigantischen Pandemie, oder werden unsere Befürchtungen unbegründet sein? Das ist noch nicht absehbar, aber die weltweite Besorgnis über die derzeitige Verbreitung des Corona-Viruses und die weitere Entwicklung des Ausbruchs veranlasst Unternehmen, die tägliche Arbeit ihrer Mitarbeiter zu überdenken.

Massiver Anstieg von eCrime und nationalstaatlichen Angriffen

Der CrowdStrike Global Threat Report 2020 gibt einen umfassenden Einblick in die aktuelle Bedrohungslandschaft und zeigt auf, welche Cyber-Angriffe das Jahr 2019 geprägt haben. Außerdem enthüllt der Report Daten und Trends über gezieltes Eindringen sowie Angriffstechniken von nationalstaatlichen Angreifern und Cyberkriminellen.

Anzeige
Anzeige