Neue Artikel des Autors


5G-4G-3G
5G aus der Cloud

HPE prescht ins 5G-Geschäft

Mit dem 5G-as-a-Service-Angebot "5G Core Stack" will HPE gestandene Telekomausrüster wie Huawei, Nokia und Ericsson herausfordern.>>

Purdue Kombi-Chip
Chip-Forschung

Speicher und Prozessor in einem Bauteil

Forscher an der US-amerikanischen Purdue University wollen Transistoren bauen, die auf dem gleichen Bauteil rechnen und speichern können. Das war bisher nicht möglich.>>

Gefährliches IoT
KI als Waffe der Hacker

Das IoT vergiftet das Internet

Cyberkriminelle setzen derzeit besonders auf die Automatisierung ihrer Angriffe. Dank des stetig anwachsenden IoT stehen den Hacker stetig mehr potenzielle Einfallstore zur Verfügung.>>

Hacker
Analysen von Cybereason

Warum es gefährlich ist, wenn Hacker Hacker hacken

Hacker haben es nicht nur auf PC- oder Smartphone-Nutzer sowie Firmen abgesehen. Sie hacken auch ihresgleichen, und zwar mit gehackten Hacker-Tools, wie die Cybersecurity-Spezialistin Cybereason aufzeigt.>>

Cloud-Computing
Cloud Performance Benchmark

Cloud ist nicht gleich Cloud

Der Netzwerk-Analysespezialist ThousandEyes hat die Performance der größten Cloud-Provider unter die Lupe genommen. Verglichen wurden Netzwerk- und Verbindungsleistung der Cloud-Angebote von Amazon, Google, Microsoft, Alibaba und IBM.>>

Home Office
Sicher zu Hause

IT-Security im Home Office

Immer mehr Firmen schicken wegen der Coronavirengefahr ihre Mitarbeiter ins Home Office. Oftmals bleibt dabei die IT-Security auf der Strecke, mit gegebenenfalls fatalen Folgen für das Unternehmen. Doch es gibt Möglichkeiten, sich zu schützen.>>

Google Chrome
Cybersecurity

Wichtiges Chrome-Update behebt Zero-Day-Lücke

Das jüngste Update für Googles Webbrowser Chrome schließt drei Sicherheitslücken, wobei eine davon besonders gefährlich ist. Es handelt sich um ein Zero-Day-Exploit, das von Kriminellen bereits aktiv ausgenutzt wird.>>

Malware
Bedrohungen

Neue Malware kommuniziert über DNS-Protokoll

Eine neue Malware - genannt Mozart - kommuniziert über das DNS-Protokoll mit seinen Auftraggebern. Dadurch kann sie sich gut vor herkömmlicher Security-Software verstecken.>>

Microsoft
Anlässlich der RSA Conference

Microsoft präsentiert runderneuerte Security-Lösungen

Microsoft hat anlässlich der Cybersecurity-Tagung RSA Conference einige neue und überarbeitete IT-Sicherheits-Produkte gezeigt.>>

Bug auf Computer-Chip
Malware

Emotet vermehrt sich über Nachbar-WLAN

Eine neue Variante des Emotet-Trojaners soll sich über benachbarte WLAN weiterverbreiten können. Mittels Brute-Force-Attacken versucht der Schädling zudem, gesicherte Netzwerke zu knacken.>>