Kommentar
Mit der zunehmenden Verbreitung von Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) explodiert die Zahl der Cloud-Ressourcen. Virtuelle Maschinen, Kubernetes-Cluster, Storage-Buckets und andere Assets nehmen zu.
Kompressionsstandard für Haptik veröffentlicht
Mit dem neuen HCTI-Standard können wir nun Empfindungen über das Internet übertragen. Dieses Pendant zu JPEG, MP3 und MPEG wurde von einem Konsortium unter der Leitung der Technischen Universität München (TUM) entwickelt. HCTI findet Anwendung in der Telechirurgie, beim autonomen Fahren und in der Gaming-Industrie.
Anzeige
Jährlicher Phishing-Benchmarking-Bericht
KnowBe4 veröffentlicht die Ergebnisse des Phishing-Benchmarking-Berichts 2024. Damit lässt sich der Phish-prone Percentage (PPP) eines Unternehmens messen, der angibt, wie viele seiner Mitarbeiter wahrscheinlich auf Phishing oder Social-Engineering-Betrug hereinfallen.
Anzeige
RockYou2024
Forscher von Cybernews entdeckten eine Datei mit dem Namen “rockyou2024.txt”, die fast 10 Milliarden einzigartige Passwörter im Klartext enthält. Diese gewaltige Datenbank wurde am 4. Juli von einem bekannten Nutzer eines Hacker-Forums unter dem Pseudonym “ObamaCare” online gestellt.
3 schwere Schwachstellen
Forscher der Cybersicherheitsfirma EVA Information Security haben kürzlich drei gravierende Sicherheitslücken in CocoaPods entdeckt, einer weit verbreiteten Software für App-Updates auf iOS- und macOS-Geräten. Sie blieben fast ein Jahrzehnt lang unbemerkt.
Anzeige
Marianne Janik
Die Deutschlandchefin von Microsoft Marianne Janik (59) ist Ende März überraschend aus dem Unternehmen ausgeschieden. Jetzt zeichnet sich der Grund für die spektakuläre Personalie ab.
Studie
Schutzmaßnahmen wie die biometrische Authentifizierung galten zuvor als nahezu unmöglich zu knacken. Durch ausgeklügelte Imitationsangriffe wie Deepfakes und KI-generierten Identitätsbetrug haben Hacker jedoch eine Möglichkeit gefunden.
Cybersecurity
Mit der neuen EU-Direktive NIS2 stehen Unternehmen vor der Herausforderung, ihre Cybersecurity-Strategie zu überarbeiten. Um den Anforderungen der Richtlinie gerecht zu werden, ist es entscheidend, ein Kernteam für Sicherheitsbelange zusammenzustellen.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige