Neue Artikel des Autors


Clone Phishing wird derzeit als neue Masche der Cyberkriminellen beobachtet
Angriffsmethoden

Clone Phishing, die neue Masche der Cyberkriminellen

Nach aktuellen Erhebungen ist die Anzahl der Phishing-Mails noch einmal dramatisch gestiegen. Daneben werden die Methoden der Cyberkriminellen immer ausgefeilter: Neuste Masche ist das sogenannte Clone Phishing.>>

Schematische Darstellung von «DDoS IP Protection for SMB» und Einbindung in Azure
Microsoft

DDoS-Schutz für KMU auf Azure

Microsoft Azure lanciert einen eigenen DDoS-Schutz für KMU. Damit sollen sich künftig auch kleinere Firmen gegen die zunehmend verbreiteten Attacken schützen können.>>

Smartphone-Banken wie Neon sind im Kommen.
HSLU-Studie

Smartphone-Banken machen klassischen Banken das Geschäft streitig

Eine Studie der Hochschule Luzern geht davon aus, dass Smartphone-Banken künftig den etablierten Geldinstituten den Status als Hausbank streitig machen könnten. >>

Oft wissen KMU nicht, wie exponiert sie gegen Cyberangriffe wirklich sind. Entsprechend steigt die Unsicherheit.
KMU-Studie 2022 von Eset

"Unsicherheitsempfinden" bei KMU

KMU fühlen sich zunehmend von Cyberangriffen bedroht. Ein Grund ist etwa, dass sie mangels regelmäßiger Audits nicht wissen, wie groß ihre Angriffsfläche ist. Dies zeigt eine aktuelle Befragung von Eset.>>

Studie

Stromsparpotenzial in Rechenzentren

Wie können Betreiber von Rechenzentren Energie sparen und den CO2-Fussabdruck verringern? Eine Studie von Nutanix schlägt vor, auf hyperkonvergente Infrastruktur-Architekturen (HCI) zu setzen.>>

Autobahn: Forscher machen autonome Autos noch smarter
Forschungsprojekt

Künstliche Intelligenz optimiert autonome Autos

Können autonome Fahrzeuge auch im urbanen Verkehrsdschungel mit anderen Verkehrsteilnehmern bestehen? Das Forschungsprojekt "Proreta 5" will hierfür Voraussetzungen schaffen und verbessert die Aufmerksamkeitssteuerung durch neue Algorithmen.>>

Posten in Sozialen Medien

Biometrische Daten können missbraucht werden

Photos, Videos und Sprachaufnahmen, die Nutzerinnen und Nutzer posten, können auch heikle biometrische Muster enthalten, die von Cyberkriminellen missbraucht werden können. Hiervor warnt ein Report von Trend Micro.>>

Mit der nächsten Generation eines VR-Handschuhs sollen virtuelle Welten im Metaverse greifbar werden.
Materialwissenschaften

VR-Handschuh aus dem 3D-Drucker

Gemeinsam mit Experten der beiden Schweizer ETHs forscht ein Team der Empa an der nächsten Generation eines VR-Handschuhs, mit dem virtuelle Welten im Metaverse greifbar werden. Der Handschuh soll weitgehend automatisch produziert werden können – im 3D-Druckverfahren.>>

Das jüngste PowerEdge-Server-Portfolio von Dell
Epyc-Prozessoren von AMD

Dell mit frischen PowerEdge-Servern

Dell Technologies hat die nächste Generation seiner PowerEdge-Server-Reihe gezeigt. Diese verwenden AMDs brandneuen Epyc-Prozessor "Genoa" und sind für den Einsatz in Rechenzentren gedacht.>>

Kryptomining

Kriminelle Schürfer "verdienen" 1500 Dollar im Monat

Cyberkriminelle jubeln immer mehr Opfern schädliche Kryptominer unter und missbrauchen so die fremden PC-Ressourcen zum Schürfen von Kryptowährungen. Ein einträgliches Geschäft, wie Beobachtungen von Kaspersky zeigen.>>