
Telekom bringt KI-Phone heraus
Die Deutsche Telekom hat den Verkauf eines Smartphones ohne sichtbare Apps gestartet. Möglich macht das ein mit Künstlicher Intelligenz (KI) ausgestatteter Sprachassistent.

Die Deutsche Telekom hat den Verkauf eines Smartphones ohne sichtbare Apps gestartet. Möglich macht das ein mit Künstlicher Intelligenz (KI) ausgestatteter Sprachassistent.

Seit 2024 registrieren Sicherheitsexperten aus Bukarest und Schwerte eine Reihe komplexer Hackerattacken, die offenbar politisch motiviert sind. Die Täter, bekannt als Curly COMrades, setzen auf raffinierte Techniken, um sich unbemerkt langfristig in Netzwerken festzusetzen. Besonders im Visier: staatliche Institutionen in Georgien und Energieunternehmen in Moldawien.

Ausgefallene Ticketsysteme, gestörte Fernzugriffe, kompromittierte KI-Vorschläge: Der technische Service wird zur Angriffsfläche, mit fatalen Folgen für Verfügbarkeit und Kundenzufriedenheit.

IIoT-Systeme ermöglichen die Optimierung von Prozessen, eröffnet Unternehmen aber auch neue Geschäftsmodelle. Eine gut integrierte IIoT-Plattform und hohe Datenqualität sind entscheidend für den Erfolg.

Kein Telefon und keine Mails mehr: Die Gemeindeverwaltung Hoppegarten ist offline. Das LKA ermittelt wegen versuchter Computersabotage. Jetzt wird ein landesweiter Notfallplan für Kommunen gefordert.

Produktionsanlagen gehören zu den sensibelsten Bereichen der Industrie – und sind zunehmend Ziel von Cyberangriffen.

Der israelische Software-Spezialist Sapiens International wird von der US-amerikanischen Beteiligungsgesellschaft Advent International übernommen

A criminal hacker group has obtained the personal data of tens of thousands of vacationers from Italian hotels through the identification documents that guests must provide during registration.

Das US-Unternehmen Rubrik hat gemeinsam mit der übernommenen Firma Predibase eine neue Lösung entwickelt: Agent Rewind.

Passkeys and FIDO authentication are designed to provide robust protection against phishing attacks. However, researchers have now discovered a critical loophole that can undermine even strong passkey authentication. Attackers can exploit a targeted downgrade technique to force users into using insecure login methods. This risk grows as FIDO adoption spreads across organizations.