Heute hat Zoom Video Communications bekanntgegeben, dass zukünftig neben Zoom Meetings auch Zoom Phone und die zukünftigen Breakout Rooms Ende-zu-Ende verschlüsselt werden können.
Mitarbeiter und Kunden wünschen sich heute Software, die auf ihre Vorlieben, Unterschiede und sogar Emotionen zugeschnitten ist. Progress, Anbieter für Infrastruktursoftware, erläutert drei Erfolgsfaktoren für die Entwicklung „menschenzentrierter“ Lösungen.
Ian McShane, Vice President of Strategy bei Arctic Wolf, erörtert, warum das Datnleck bei Neopets ein Weckruf für Unternehmen jedweder Branche und Größenordnung sein sollte, umfassende Sicherheitsmaßnahmen zu ergreifen.
Im Zuge der zunehmenden Elektrifizierung und Vernetzung muss die Automobilindustrie immer stärker in Software investieren. Bis zum Jahr 2030 könnten die Ausgaben von 26 Mrd. US-Dollar im Jahr 2021 auf 59 Mrd. ansteigen. Der Ausweg: Neue Designkonzepte, bei denen das Fahrzeug von Beginn an rund um eine Softwareplattform aufgebaut wird.
Auf dem Gelände der ehemaligen Großauheim-Kaserne soll in den kommenden Jahren der geplante hochmoderne Rechenzentrum-Campus Gestalt annehmen. Der Logistikimmobilien-Entwickler P3 Logistic Parks stellte die Pläne am Donnerstag in Hanau vor.
Ein Quartal nach dem anderen bleibt Microsoft Office die Software, die am häufigsten für die Verbreitung von Malware ausgenutzt wird. Der Hauptgrund dafür ist, dass ein großer Teil der Office-Nutzer wichtige Sicherheitsupdates hinauszögert, was Betrügern Tür und Tor öffnet, um schädlichen Code durch verschiedene Schlupflöcher einzuschleusen, selbst wenn diese bereits öffentlich bekannt sind.
Update Fr 22.07.2022, 07:49 Uhr
Nach einem Hackerangriff und der Veröffentlichung von Daten im Darknet hat die Verbraucherschutzzentrale potenziell Betroffenen geraten, aufmerksam Kontobewegungen zu verfolgen. Im Grundsatz gelte aber zunächst einmal, Panik sei nicht angesagt, teilten die hessischen Verbraucherschützer auf Anfrage der Deutschen Presse-Agentur mit. Alleine mit den Kontodaten könnten Dritte keinen großen Schaden anrichten.
Touchscreens von Mobilgeräten lassen sich über Ladekabel und Netzteile angreifen und manipulieren. Das haben Forscher am System Security Lab der TU Darmstadt gemeinsam mit einem chinesischen Forscherteam herausgefunden. Mehrere Smartphones und eigenständige Touchscreen-Panels konnten im Praxistest durch simulierte Berührungen, die „Ghost Touchs“, kompromittiert werden. Die Ergebnisse wurden auf dem diesjährigen „IEEE Symposium on Security and Privacy“ vorgestellt.
Unterbrochene Lieferketten sind heute eine alltägliche Herausforderung. Konflikte wie der Ukraine-Krieg oder die Auswirkungen der Pandemie zeigen dies eindrücklich. Rapide steigende Energiepreise und Rohstoffmangel verschärfen die Probleme zusätzlich. Wie gelingt es produzierenden Unternehmen also, mit einem produktzentrierten Ansatz ihre Lieferkette robuster zu gestalten?
Das Threat-Research-Team von Proofpoint hat beobachtet, dass die vom Unternehmen als TA4563 bezeichnete Hackergruppe verschiedene europäische Finanz- und Investmentunternehmen mit der EvilNum-Malware attackiert.