Neue macOS-Malware entdeckt: Hintergründe und potenzielle Gefahren
Die Tarnung als LockBit 2.0 und die Rolle von Google's Go Cyberkriminelle haben eine neue Masche entwickelt, um auch Apple-Systeme...
Die Tarnung als LockBit 2.0 und die Rolle von Google's Go Cyberkriminelle haben eine neue Masche entwickelt, um auch Apple-Systeme...
Die Folgen unzureichender Offenlegung von IT-Angriffen für börsennotierte Firmen Das Ausmaß wesentlicher Verletzungen der IT-Sicherheit herunterzuspielen, ist eine schlechte Strategie,...
Die Auswirkungen der NIS2-Richtlinie auf deutsche Unternehmen Vor zwei Wochen hat der Bundestag erstmals über das deutsche NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz...
Die Hintergründe der Datenschutzverletzung bei LinkedIn Die irische Datenschutzaufsichtsbehörde DPC Ireland hat gegen das Business-Netzwerk Linkedin ein Bußgeld in Höhe...
Der Global Day of Code Retreat 2024: Ein Event für Entwickler mit Leidenschaft Ein Code Retreat ist eine ganztägige Veranstaltung,...
Die Evolution der Bumblebee-Malware und ihre gefährlichen Taktiken Nach einer großangelegten Operation gegen Botnetze im Mai schien die Bumblebee-Malware vorübergehend...
Praxisnahe Analyse und Evaluation des Microsoft 365 Copilot KI-basierte Tools wie der Microsoft 365 Copilot haben das Potenzial, die Effizienz...
Gefahren in der Codebasis: Analyse populärer Apps Symantec hat bei der Überprüfung beliebter Apps auf harte und unverschlüsselte Zugangsdaten zu...
Die revolutionären Neuerungen von RVA23 und ihre Auswirkungen Die Mitglieder der RISC-V Foundation haben das bahnbrechende Befehlssatzprofil RVA23 eingeführt, das...
Die Evolution der Stadtbahnen: Von Disketten zu modernster Technologie Der Betreiber der Stadtbahnen in San Francisco hat beschlossen, tief in...
Die Macht der Synergien: Enterprise-Low-Code und Open Source im Einklang Low Code und No Code haben die Möglichkeit, die Kluft...
Die innovative Update-Logik hinter Windows 11's Geschwindigkeitsboost Zwei Jahre lang hat Microsoft an der Entwicklung gearbeitet, und nun sind die...
Die verblüffende Vielseitigkeit des Excellux MTD085: Mehr als nur ein Präsenzmelder Der Excellux MTD085 überzeugt nicht nur mit seiner präzisen...
Die Enthüllung von "Project BlackPearl" und die Zukunft von Apple Intelligence Mit der Einführung von iOS 18.2 Beta 1 wurden...
Sharepoint-Schwachstelle CVE-2024-38094: Angriffe auf Unternehmensdaten Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf eine Sicherheitslücke in Microsofts Sharepoint-Server. Updates zum...
Die Funktionsweise von SynthID und ihre Bedeutung für die KI-Content-Erkennung In einem aufschlussreichen Beitrag bei X gibt Google DeepMind bekannt,...
Der Kampf um die FCC-Rahmenbedingungen für Starlink SpaceX, das Unternehmen hinter dem Satellitendienst Starlink, strebt nach einer Sondergenehmigung der US-amerikanischen...
Praktische Anwendungen von PowerView und Bloodhound zur Identifizierung von Schwachstellen Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD)...
Die Vielfalt der Apple-Intelligence-Funktionen Endlich mehr Apple Intelligence: Mit dem bevorstehenden Release von iOS 18.1, iPadOS 18.1 und macOS 15.1...
Die Auswirkungen der Sicherheitslücken auf IT-Infrastrukturen In den Firewall-Produkten von Cisco wurden kritische Sicherheitslücken identifiziert, die dringend behoben werden müssen....