
Instagram geht gegen Hacking-Angriffe vor
Die Social-Media-Plattform Instagram testet derzeit einen Prozess zur schnelleren Wiederherstellung gehackter Accounts.
Die Social-Media-Plattform Instagram testet derzeit einen Prozess zur schnelleren Wiederherstellung gehackter Accounts.
Eine bessere Zukunft für behinderte, alte und kranke Menschen, die durch den Einsatz Künstlicher Intelligenz (KI) hilfreiche Unterstützung finden? Oder etwa das Schwinden unserer Demokratien oder gar das Ende der Menschheit?
BitSight betreibt über eine Tochterfirma eine der größten Sinkhole-Infrastrukturen weltweit und hat damit 45 Apps mit bösartigem Verhalten identifiziert, die insgesamt auf mindestens 15 Millionen Android Geräten installiert sind. Geräte in mehr als 6.000 Unternehmen sind betroffen. In diesem Kommentar stellt BitSight die Details der Infektion und Gegenmaßnahmen vor, die Organisationen ergreifen können.
Willkommen im Club der «Petaflops». Was vor einigen Jahren noch atemberaubend schnell erschien, ist unter den schnellsten Supercomputern der Welt inzwischen Standard.
Das aus den Vereinigten Arabischen Emiraten stammende Unternehmen Dark Matter betreibt eine TLS-Zertifizierungsstelle (CA). Jetzt wurde bekannt, dass das Unternehmen im Auftrag der arabischen Regierung Hackingoperationen durchführt, die zum Teil auf Menschenrechtsaktivisten abzielen.
Zum vierten Mal fand im März die IAM CONNECT in Berlin statt: Diese größte deutschsprachige Identity und Accessmanagementkonferenz stellt die Anwender in den Mittelpunkt: Die Mehrheit der Teilnehmer sind IAM-Projektleiter und -Mitarbeiter und sie bestreiten auch die Mehrheit des Konferenzprogramms.
Wie viele Unternehmen sieht HPE in KI, ML und Big-Data-Analytics einen wichtigen neuen Markt. Um seinen Kunden hier mehr anbieten zu können, hat HPE das kalifornische, 2012 gegründete, Startup Bluedata gekauft. Nun beginnt der Hersteller damit die Datenanalyseplattform Epic in sein Angebot zu integrieren. Die Kollegin Ariane Rüdiger hat sich mit der Plattform befasst und erklärt was technologisch dahintersteckt.
Mit geschlossenem Ökosystem und geschickter Kommunikation pflegt Apple das Image einer uneinnehmbaren Festung. Doch ist in Bezug auf Cybersicherheit niemand unangreifbar. „Was in Ihrem iPhone geschieht, bleibt in Ihrem iPhone”.
Heutige Unternehmen stehen vor der ständigen Herausforderung neue Technologien zu nutzen, um den Mehrwert in ihrem betrieblichen Umfeld zu steigern. Viele sondieren derzeit eine breite Palette von disruptiven Technologien wie IoT, AI und Blockchain, um zu ermitteln, wie jede Technologie ihren Supply Chain-Prozess verbessern könnte.
Wenn es etwas gibt, dass in vielen Banken schnelle Schritte bei der digitalen Transformation verhindert, so ist das sehr oft die Unbeweglichkeit ihrer Legacy-Systeme. Die vorhandene Technologie und die bestehenden Strukturen bedeuten meist Hemmnisse auf dem Weg in die Zukunft.