Das Google Pixel 5 kostete vor kurzem noch deutlich über 600 Euro, dann reduzierte ein Händler den Preis des Google-Smartphones - jetzt sind viele nachgezogen. Das sind die besten Pixel-Deals. |
Damit Maschinen und Anlagen in der Industrie unterbrechungsfrei funktionieren, hat Trend Micro TXOne StellarProtect entwickelt. Dabei kommt Machine Learning zum Einsatz, um risikoreiche Aktionen in Endgeräten in der Operational Technology zu erkennen. |
Keine Cybersicherheitstechnologie schützt zu hundert Prozent. Schwache Passwörter, ineffizientes Patching und Phishing-Kampagnen schaffen ständig Lücken in der IT-Abwehr, die irgendwann ausgenutzt werden. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Spezialisten gegenüberstehen. Den ents |
Sicherheitslücken erkennen und vermeiden - das lernen Entwickler anhand praktischer Übungen in einem Workshop der Golem Akademie. Schnellentschlossene sparen jetzt 20 Prozent. (Golem Akademie, CMS) |
Defender for Endpoint erkennt nun Jailbreaks auf iOS-Geräten. Das Update vereinfacht auch die Nutzung auf Geräten, die mit einer MDM-Lösung eines Drittanbieters verwaltet werden. |
Nationale Datenschutzbehörden können in Ausnahmefällen gegen Verstösse von Unternehmen vorgehen, auch wenn deren Hauptsitz in einem anderen Land liegt. Das geht aus einem Urteil des Europäischen Gerichtshofs (EuGH) zuungunsten von Facebook hervor. |
Mit dem kostenlosen Personal Backup in der aktuellen Version 6.2.2 lassen sich volle, inkrementelle und differenzielle Sicherungen von persönlichen Dateien oder Programmdaten anfertigen, was wahlweise automatisiert vonstattengehen kann. Die Backups können zudem komprimiert und verschlüsselt werden. Laut Entwickler eignet sich das Programm allerd |
In den Mobilfunknetzen schlummert seit geraumer Zeit eine Sicherheitslücke, die irgendwann in den 1990er Jahren hinzukam. Das Pikante daran: Die Security-Forscher sind sich ziemlich sicher, dass die Schwachstelle absichtlich eingebaut wurde. (Weiter lesen) |
Die Webseite AnonLeaks berichtet, wie das Defacement von KenFM ablief: durch abrufbare Backupdaten und das Wordpress-Plugin Duplicator Pro. Von Hanno Böck (Anonymous, Wordpress) |
Ein Konkurrent hat wohl Nutzerdaten wie Telefonnummern und Ähnliches von Alibabas Shopping-Plattform Taobao entwendet. (Alibaba, Datenschutz) |
Apples iOS ist zwar populär, es ist aber alles andere als für seine Offenheit bekannt. Das war zuletzt auch eines der zentralen Themen der gerichtlichen Auseinandersetzung zwischen wischen Epic Games und Apple. Darauf wurde nun auch Apple-Chef Tim Cook angesprochen. (Weiter lesen) |
Sie können aber nur unter bestimmten Umständen eigene Verfahren einleiten. Grundsätzlich hält der EuGH an der Regelung fest, dass es eine federführende Datenschutzbehörde gibt. Hintergrund ist eine Streit zwischen Belgien und Facebook. |
Netzsperren sind für die Bundesregierung weitehin ein adäquates Mittel, um gegen Urheberrechtsverletzungen im Netz vorzugehen. In der aktuellen Form werden diese durch ein privates Konsortium festgelegt und umgesetzt - was entsprechend umstritten ist. (Weiter lesen) |
Sämtliche IT-Umgebungen in Unternehmen haben eines gemeinsam: Alle privilegierten Konten, Applikationen, Datenbanken, Cloud-Plattformen, Automatisierungstools etc. sind auf irgendeine Form von Zugriffs- oder Anmeldedaten angewiesen, um zum Einsatz zu kommen. Diese sogenannten Secrets sind damit nicht nur einer der grundlegendsten Bausteine der IT- |
Forscher von Trustwave ermitteln über 4000 anfällige Instanzen. Hacker können unter Umständen auf das Host-Betriebssystem eines vCenter-Servers zugreifen. Die benötigten Patches liegen bereits seit drei Wochen vor. |