Suche
Energie
Wie KI das Suchverhalten und die Content-Welt verändert
Google war jahrzehntelang der unangefochtene Startpunkt für jede Recherche. „Ich google das mal“ wurde zum geflügelten Verb. Doch seit der Einführung von ChatGPT und anderen KI-gestützten Such- und Antwortsystemen verändert sich unser Verhalten grundlegend.
Anzeige
Pixel-10-Serie
Googles Pixel-Smartphones spielen bisher nur eine kleine Rolle im Markt. Der Internet-Riese will nun mit dem Google Pixel 10 und viel KI Konkurrenten wie Apple unter Druck setzen.
Anzeige
Portale verwundbar
Der Sicherheitsforscher Eaton Zveare hat mehrere Vulnerabilities in Intel-internen Websites entdeckt, über die sich Angreifer Zugang zu Mitarbeiterdaten hätten verschaffen können. Intel schloss die gemeldeten Sicherheitslücken nach der Benachrichtigung.
Definition und Gegenmaßnahmen
QR-Codes sind längst Alltag: ob für Restaurant-Speisekarten, Event-Tickets, Banking-Apps oder Logins. Doch gerade ihre Allgegenwärtigkeit macht sie zu einem attraktiven Angriffsziel für Cyberkriminelle. 
176 GB an Daten gestohlen
Das Pharmaforschungsunternehmen Inotiv ist Opfer eines schwerwiegenden Ransomware-Angriffs geworden. Wie das in Indiana ansässige Unternehmen der Börsenaufsicht SEC mitteilte, wurden am 8. August verschlüsselte Systeme entdeckt, die den Geschäftsbetrieb erheblich beeinträchtigen.
Anzeige
ROI mit Security
IT-Sicherheit galt in vielen Unternehmen lange Zeit als lästige Pflichtausgabe. Inzwischen zeigt sich jedoch ein anderer Trend: Investitionen in Schutzmaßnahmen können sich direkt finanziell auszahlen. Besonders beim Abschluss von Cyberversicherungen spielt das Sicherheitsniveau eine wachsende Rolle.
Angriffe auf CRM-Systeme
Die Datenpanne bei Workday ist ein perfektes Beispiel für das anhaltende und wachsende Risiko, das von Social-Engineering-Angriffstaktiken auf Drittanbieterplattformen ausgeht.
Phishing-Ziel Nummer eins: Zugangsdaten
Das Cybersecurity-Unternehmen Proofpoint hat in seinem „Human Factor Report 2025“ alarmierende Entwicklungen im Bereich Phishing und Social Engineering dokumentiert.
Anzeige
Anzeige