-
Details
-
Kategorie: oslinux
Open Source im professionellen Einsatz
-
Netzwerk-Sniffing-Tool Little Snitch kommt von MacOS zu Linux
Mit Little Snitch können User Linux-Dienste und ihr Verhalten im Netzwerk analysieren und gegebenfalls einschränken oder blockieren.
-
Führungswechsel beim ZenDiS: Fokus auf Open Source
Geschäftsführer Alexander Pockrandt verlässt die doppelte Führungsspitze des Zentrums für Digitale Souveränität. Leonhard Kugler wird gemeinsam mit Pamela Krosta-Hardl die Geschäfte führen.
-
Tails 7.6.1 schließt Sicherheitslücken im Tor-Browser
Das auf Anonymität ausgelegte Betriebssystem Tails hat mit Version 7.6.1 ein außerplanmäßiges Update erhalten. Die Entwickler reagierten damit auf Sicherheitslücken im integrierten Tor-Browser.
-
Generation Z nutzt viel KI, fühlt sich aber schlecht dabei
Eine Umfrage, initiiert vom Beratungsunternehmen Gallup, der Walton Family Foundation und GSV Ventures, einem Risikokapitalgeber, der im Bildungsbereich tätig ist, hat ergeben, dass der…
-
Softwaregrundlage der ELSTER wird Open Source
Die Low-Code-Plattform A12 dient als technische Grundlage der elektronischen Steuererklärung. Ab Mai öffnen der Hersteller mgm und das Bayerische Landesamt für Steuern den Quellcode.
-
Kritische Lücken in ImageMagick
ImageMagick ist eine weit verbreitete Software zur Verarbeitung und Konvertierung von Bilddateien, die häufig auf Servern, in Webanwendungen und in automatisierten Workflows eingesetzt wird.
-
Zu gefährlich: Anthropic hält sein neuestes Modell zurück
Das neueste KI-Modell von Anthropic, Claude Mythos Preview, kann in weit verbreiteter Software Sicherheitslücken finden, die jahrelang und trotz gründlicher Inspektionen bislang unentdeckt…
-
Trendnet bringt 18-Port-PoE++-Switch mit 440 Watt Gesamtleistung
Trendnet stattet seinen neuen Gigabit-Switch TPE-BG182g mit 16 PoE++-Ports nach IEEE 802.3bt und zwei SFP-Uplinks aus. Damit richtet sich der Hersteller an professionelle Netzwerkumgebungen, in denen stromintensive Endgeräte ohne separate Strominfrastruktur betrieben werden sollen.
-
Privilegierte AD-Konten mit „Protected Users“ schützen
„Protected Users“ definiert in Active Directory ein Sicherheitsprofil für Benutzerkonten mit erhöhtem Risiko durch Credential Theft. Die Gruppe erzwingt technische Einschränkungen an Clients und Domänencontrollern, die Kerberos auf AES festlegen, NTLM sperren und lokale Zwischenspeicherung sensibler Anmeldedaten unterbinden.
-
Was ist Active Directory?
Active Directory (AD) ist ein Verzeichnisdienst von Microsoft. In Windows-Netzwerken ermöglicht er eine zentrale Verwaltung der Ressourcen, Objekte und Benutzer sowie die Steuerung der Zugriffe. Mithilfe des Verzeichnisdienstes und abgegrenzter Domänen lässt sich die Organisationsstruktur eines Unternehmens logisch abbilden.
-
Active Directory in der Microsoft Cloud nutzen
Microsoft erweitert sein Identitätsportfolio um Entra Domain Services. Der Dienst adressiert klassische Authentifizierungsanforderungen, ohne Entra ID oder lokale Active-Directory-Umgebungen abzulösen. Entscheidend ist das Zusammenspiel der Systeme und deren klare Abgrenzung.
-
7 Vorurteile über KI-Telefonie – vom Alltag längst widerlegt
KI-Telefonie ist längst im beruflichen Alltag angekommen, doch noch immer haftet ihr ein überholtes Image an. Viele verbinden sie mit steifen Sprachmenüs, Roboterstimmen oder unflexiblen Gesprächsverläufen. Dabei hat sich die Technologie in den letzten Jahren rasant weiterentwickelt.
-
Ohne Benchmark keine sichere Ransomware-Recovery
„Wie lange dauert es, bis wir wieder online sind?“ Diese Frage dominiert jede Vorstandssitzung unmittelbar nach einem Ransomware-Angriff. Der Druck ist enorm. In dieser Situation zählt scheinbar nur Geschwindigkeit. Doch genau dieser Reflex führt häufig zu überhasteten Wiederherstellungen – mit gravierenden Folgen: Reinfektionen, verlängerte Ausfälle und zusätzlicher Reputationsschaden.
-
Ericsson und FZ Jülich kooperieren bei KI für 6G-Netze
Ericsson und das Forschungszentrum Jülich entwickeln KI-Methoden und High-Performance-Computing für künftige Mobilfunknetze. Im Mittelpunkt stehen energieeffiziente Architekturen für 5G, die Grundlagenforschung für 6G-Netze und der Einsatz von Europas erstem Exascale-Supercomputer.