aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • 5G-Mobilfunk trifft Wi-Fi-6-Mesh-Technologie
    D-Link bietet mit dem Mesh-WLAN-Kit DWP-1010/KT eine Lösung für Bereiche, in denen Festnetzinternet nicht oder nur unzureichend zur Verfügung steht. Die Kombination aus 5G-Modul und Wi-Fi-6-Router sorge für eine intelligente WLAN-Abdeckung in der Wohnung oder im Büro.
  • Wenn IT-Projekte scheitern – sieben Ursachen und eine Lösung
    IT-Projekte sind schon kompliziert, wenn ausschließlich die Entwicklung von Software im Spiel ist. Treten damit zu verbindende, nicht immer top­ge­pfleg­te, individuelle System­konfigurationen und Installations­umgebungen hinzu, werden aus diesen Vorhaben zügig hyperkomplexe Herausforderungen, die den Kern vieler Probleme vom Start weg latent in sich tragen.
  • Windows 10 mit Support bis 2032 nutzen: So geht's
    Wenn im Oktober 2025 der Support für Windows 10 ausläuft, müssen Unternehmen aktiv werden. Hierzu gibt es verschiedene Möglichkeiten. Eine davon ist die spezielle Windows-10-Edition IoT Enterprise LTSC 2021, die Support bis 2032 erhält.
  • Netzwerkinfrastrukturen aus der Cloud nach Maß
    Aufgrund einer steigenden Nachfrage nach Infrastructure-as-a-Service-Modellen (IaaS) bietet Controlware eine modulare Network-as-a-Service-Lösung (NaaS) an. Sie soll Unternehmen ein flexibles WAN-, LAN- und Wireless-Networking ermöglichen und interne IT-Teams entlasten.
  • Funktionen der Zwischenablage in Windows, Linux und macOS erweitern
    Mit dem kleinen und portablen Open-Source-Tool CopyQ kann die Zwischenablage von Windows erweitert werden. Mit dem Tool lassen sich zum Beispiel mehrere Daten parallel speichern und nutzen.
  • Kritische Sicherheitslücken in Voice over Wi-Fi
    CISPA-Forscher Adrian Dabrowski hat mit Kollegen von SBA Research und der Universität Wien zwei Sicherheitslücken im Mobilfunkprotokoll Voice over Wi-Fi (VoWiFi), auch WLAN-Calling genannt, aufgedeckt. Updates zum Beheben der Probleme sind inzwischen durchgeführt worden.
  • Branchenweit erstes Ops4AI-Lab von Juniper Networks
    Juniper Networks hat ein Multivendor-Lab für die Validierung von automatisierten End-to-End-Lösungen für KI-Rechenzentren eingerichtet. Automatisierte Switching-, Routing-, Storage- und Compute-Lösungen von Partnern sowie neue validierte Designs sollen die Time-to-Value verkürzen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • M365 Shared Mailbox Conversation View
    Question: Moin zusammen. M365, Exchange Online, ich habe Zugriff auf eine Shared Mailbox. Zugriff nur via Web, kein lokales Outlook vorhanden. Einbindung der Shared Mailbox im... 0 Kommentare, 257 mal gelesen.
  • VOIP auf Fritzbox hinter OPNSense
    Question: Hallo zusammen, ich würde gerne wissen, ob ihr mir bei folgender Sache helfen könnt: Es geht darum, dass ich an einer Fritzbox VOIP Telefonie nutzen... 2 Kommentare, 307 mal gelesen.
  • Netzwerk Mietwohnung: vom 3. OG zum Keller
    Question: Moin, ich habe Nachwuchs bekommen und mein "Büro" muss seinen Platz wechseln. Es handelt sich um eine 3-Zimmer Wohnung mit massiven Wänden. In der Wohnung... 10 Kommentare, 725 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Iranische Hackergruppe setzt neue BlackSmith-Malware ein
    Die iranische Cybercrime-Gruppe TA453, auch bekannt als Charming Kitten, hat ein neues Malware-Toolset namens BlackSmith entwickelt und zum Einsatz gebracht. Ziel war eine prominente religiöse Persönlichkeit. Dies berichtet das Cyber­sicherheits­unternehmen Proofpoint in einem aktuellen Blog-Beitrag.
  • Was ist Tokenisierung?
    Die Tokenisierung ist ein Verfahren zur Datenverschleierung. Sensible Daten werden durch Token ersetzt. Die Token schützen die Daten gegenüber Unbefugten, lassen aber für autorisierte Personen oder Anwendungen die Identifikation der Ursprungsdaten über externe gesicherte Zuordnungsinformationen zu.
  • Keine Cloud, bitte. Wir wollen handlungsfähig bleiben.
    Ein Technologiekonzern, der in diesem Zusammenhang namentlich lieber unbekannt bleiben möchte, bewertet die Realisierung eigener Hochsicherheitsrechenzentren als wichtigen Schritt zur Datensicherheit. „Wir wollen jederzeit handlungsfähig bleiben“, heißt es zu der Abkehr von Cloud-Diensten.
  • Pentests mit KI erfolgreich automatisieren
    Nachdem wir vor einiger Zeit BurpGPT im Detail vorgestellt haben, wollen wir nun im Rahmen unserer Serie “KI in der IT-Sicherheit” ein paar weitere Projekte beleuchten, die das Ziel verfolgen, Security-Spezialisten mit Hilfe von KI zu unterstützen. Konkret sind das „PentestGPT“, „PeT-HMR“ und „GraphCodeBERT“.
  • 15 Prozent mehr Security-Ausgaben weltweit für 2025
    Laut einer neuen Prognose von Gartner werden sich die weltweiten Ausgaben für IT-Sicherheit im Jahr 2025 auf 212 Milliarden US-Dollar belaufen, was einem Anstieg von 15,1 Prozent gegenüber 2024 entspricht. Im Jahr 2024 werden die weltweiten Ausgaben der Endnutzer für IT-Sicherheit auf 183,9 Milliarden US-Dollar geschätzt.
  • Auswirkungen von DORA auf euro­päische Finanzinstitute
    Der Digital Operational Resilience Act (DORA) der Europäischen Union ist eine Antwort auf aktuelle Risiken für Finanzinstitute. Aber was sind die Ziele, Merkmale und Auswirkungen von DORA auf Finanzinstitute und welche Beziehung besteht zwischen DORA und der BaFin.
  • So nutzen Hacker VMware vCenter für gefährliche Angriffe
    Eine kritische Schwachstelle (CVE-2024-37079) in VMware vCenter Server ermöglicht Angreifern, durch manipulierte Pakete beliebigen Code auszuführen. Sie führt zu einem Heap-Pufferüberlauf, der Dienste gefährdet. VMware hat einen Patch veröffentlicht, der dringend installiert werden sollte.
  • Malware-as-a-Service-Angriffe auf macOS
    Cthulhu Stealer wird als Malware-as-a-Service zwischen Cyberkriminellen vertrieben und ermöglicht den Datendiebstahl aus verschiedenen Quellen in macOS. Anwender können sich aber mit etwas Vorsicht vor den Angriffen schützen