PC, Notebooks oder Drucker leasen statt kaufen
„Acer Smart Financing“ ermöglicht Abo-basierte Nutzung auf Ratenbasis und flexiblen Laufzeiten.
Quelle: ZDNet.de – PC, Notebooks oder Drucker leasen statt kaufen
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
„Acer Smart Financing“ ermöglicht Abo-basierte Nutzung auf Ratenbasis und flexiblen Laufzeiten.
Quelle: ZDNet.de – PC, Notebooks oder Drucker leasen statt kaufen
Audiolösung für Konferenzräume vereint Mikrofon-, Lautsprecher- und DSP-Technologie in einem Gerät.
Quelle: ZDNet.de – Deckenmikrofon-Lautsprecher-Lösung für AV-Konferenzen
Acht Anfälligkeiten gelten als besonders schwerwiegend. Sie stecken unter anderem in der JavaScript-Engine und im eingebauten PDF-Reader.
Quelle: ZDNet.de – Chrome 114: Google schließt 16 Sicherheitslücken
Den Support gewährt Mozilla ab Firefox 115 nur noch über das Extended Support Release. Die Umstellung erfolgt für Nutzer automatisch.
Quelle: ZDNet.de – Firefox beendet Support für Windows 7 und 8 im September 2024
Künstliche Intelligenz hat sich als sehr nützliches Werkzeug für die Entwicklung einer effektiveren maschinellen Übersetzung erwiesen, stellt aber auch erhebliche Herausforderungen dar. Wie wird die Übersetzungsbranche in Zukunft aussehen?
Quelle: ZDNet.de – Die Auswirkungen der künstlichen Intelligenz auf die Übersetzungsbranche
CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren.
Quelle: ZDNet.de – Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN
Für eine neue gemeinsame Bezeichnung der beiden Technologien, plädiert Gastautor Tino Fliege von OutSystems.
Quelle: ZDNet.de – No-Code oder Low-Code? Unterschiede sind kleiner als gedacht
Cyberkriminelle bieten ein schädliches Software-SDK an. Es soll Entwicklern helfen, ihre Apps attraktiver zu machen. Das SDK sammelt jedoch Informationen über Geräte und lädt Dateien auf entfernte Server hoch.
Quelle: ZDNet.de – Android-Spyware im Play Store mit mehr als 400 Millionen Installationen
Die Funktionen fasst der Browser nun in eine Seitenleiste zusammen. Nutzer können alle Änderungen in Echtzeit verfolgen.
Quelle: ZDNet.de – Google vereinfacht Personalisierung von Chrome
Zwei Schwachstellen erlauben DoS-Angriffe und eine Remotecodeausführung. Malwarebytes geht davon aus, dass die Schwachstellen zeitnah von Hackern für Angriffe ausgenutzt werden.
Quelle: ZDNet.de – Kritische Löcher in Zyxel-Firewall-Firmware gestopft
Eine Jury legt 2,30 Dollar als Lizenzgebühr für ein Sonos-Patent fest. Google hat bereits mehr als 14 Millionen patentverletzende Produkte verkauft. Das Unternehmen prüft nun weitere rechtliche Schritte.
Quelle: ZDNet.de – Google unterliegt im Patentstreit mit Sonos
Kostenloser Online-Kurs des Hasso-Plattner-Instituts (HPI) widmet sich KI-Werkzeugen wie ChatGPT und Bilderzeugungsprogrammen wie DALL-E oder Midjourney.
Quelle: ZDNet.de – KI und ChatGPT: Wo winkt Nutzen, wo droht Gefahr?
Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab
Quelle: ZDNet.de – Wer versichert ist, zahlt Kriminellen öfter Lösegeld
Die Total Compute Solution 23 nutzt die neue ARMv9.2-Architektur. Ein Referenzdesign von ARM nutzt sechs Leistungskerne und zwei Effizienzkerne. Zusammen mit Softwareoptimierungen sind so Leistungszuwächse von bis zu 64 Prozent möglich.
Quelle: ZDNet.de – ARM stellt neue Mobilplattform vor
abat im saarländischen St. Ingbert ist Teil der mehr als 800 Mitarbeiter zählenden abat Gruppe mit weiteren nationalen und internationalen Standorten. Das Unternehmen steht für digitale Hochverfügbarkeitslösungen im Bereich der komplexen Fertigungsindustrie zur Produktionssteuerung, Produktionsplanung und Qualitätsmanagement. Darüber hinaus umfasst das Portfolio unter anderem xReality, Künstliche Intelligenz, App- und Softwareentwicklung sowie Cloud-Services. Ein starkes Asset der IT-Experten von abat ist die Transformation von Legacy-Systemen. Das Ziel: Dem Heute die Tür für das Morgen zu öffnen.
Quelle: ZDNet.de – Hybrid Cloud Manufacturing by abat: Freiraum schaffen für den Weg in die Zukunft
Acer SteamVR Bridge hilft Entwicklern von VR-Anwendungen, das Potenzial von Stereo-3D zu erschließen.
Quelle: ZDNet.de – Neue Tool-Suite für SpatialLabs-Entwickler
Eine neue Backup-App sichert Ordner, Apps, Einstellungen und Anmeldedaten. Die Rücksicherung erfolgt beim Umzug auf einen neuen PC bereits während der Ersteinrichtung.
Quelle: ZDNet.de – Windows 11: Microsoft verbessert Datensicherung und -wiederherstellung
Es trifft die App iRecorder, die eigentlich Bildschirminhalte aufzeichnet. Ein Jahr nach Veröffentlichung im Play Store erhält die App ein Update mit Schadcode. Seitdem hört sie Nutzer ab und stiehlt Dateien.
Quelle: ZDNet.de – Play Store: Hacker wandeln Android-App nachträglich in Malware um
Windows 11 unterstützt künftig unter anderem RAR- und 7z-Dateien. Zu diesem Zwecke greift Microsoft auf das Open-Source-Projekt libarchive zurück.
Quelle: ZDNet.de – RAR und 7z: Microsoft erweitert Support für Archivformate in Windows 11
Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert.
Quelle: ZDNet.de – Tarnkappe gelüftet: Crypto-Malware AceCryptor entzaubert
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Die Lazarus Group, der Verbindungen zu Nordkorea nachgesagt werden, hat nach Erkenntnissen der Experten von F-Secure Angriffe auf Kryptowährungen auch in Deutschland gestartet.
Quelle: ZDNet.de – Lazarus Group attackiert Kryptowährungen
Palo Alto Networks will The Crypsis Group übernehmen, ein Beratungsunternehmen für Vorfallsreaktion, Risikomanagement und digitale Forensik und stärkt damit seine Beratermannschaft. Die Technologie soll in Cortex XDR einfließen
Quelle: ZDNet.de – Palo Alto Networks kauft The Crypsis Group
Das neue P2P-Botnetz „FritzFrog“ hat seit Januar 2020 unbemerkt über 500 SSH-Server in Unternehmensumgebungen und Behördennetzen kompromittiert. Das Botnet schürft nach der Kryptowährung Monero.
Quelle: ZDNet.de – Neues P2P-Botnetz „FritzFrog“ entdeckt
Es öffnet eine Hintertür für den Versand von Spoofing-E-Mails. Die Schwachstelle hebelt zudem die Sicherheitsstandards SPF und DMARC aus, die eigentlich Spoofing verhindern sollen. Google schließt die Lücke allerdings erst, nachdem deren Entdeckerin ihre Erkenntnisse öffentlich macht.
Quelle: ZDNet.de – Google stopft schwerwiegendes Sicherheitsloch in Gmail
Zu den Opfern gehören aber auch Universitäten in den USA und Europa. Die unbekannten Hacker setzen ein proprietäres P2P-Protokoll ein. Deshalb stufen sie die Forscher als „hochentwickelte Softwareentwickler“ ein.
Quelle: ZDNet.de – FritzFrog: P2P-Botnet kontrolliert mindestens 500 Enterprise- und Behörden-Server
Die Hintermänner des REvil-Ransomware rühmen sich des Angriffs. Eine Verschlüsselung von Daten scheitert. Offenbar fallen den Hackern Daten über Mitarbeiter und auch Finanzunterlagen des Unternehmens in die Hände.
Quelle: ZDNet.de – Hacker stehlen 1 TByte Daten vom Jack-Daniels-Hersteller Brown-Forman
Insgesamt stopft Adobe 26 Löcher in seinen PDF-Anwendungen. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode aus der Ferne. Außerdem steht ein Sicherheitsupdate für Lightroom Classic zur Verfügung.
Quelle: ZDNet.de – Adobe schließt elf kritische Sicherheitslücken in Reader und Acrobat
Sie tauschen Bitcoin-Adressen in HTTP-Traffic aus. So leiten sie Bitcoin-Transaktionen an eigene Adressen um. Die unbekannte Hackergruppe kontrolliert zwischenzeitlich fast 25 Prozent aller Exit Nodes im Tor-Netzwerk.
Quelle: ZDNet.de – Hacker kapern Tor Exit Nodes für SSL-Striping-Angriffe
Ein Hacker stiehlt angeblich 20 GByte Daten von Intel. Es handelt sich zum Teil um als vertraulich oder gar geheim eingestufte Dokumente. Intel geht davon aus, dass sie aus einem Support-Portal für Kunden und Partner stammen und eine zugriffsberechtigte Person die Daten weitergeben hat.
Quelle: ZDNet.de – Durchgesickerte interne Dokumente: Intel prüft Einbruch in seine Systeme
Eine anonyme Quelle liefert Belege für eine Infektion von Canons Systemen mit der Ransomware Maze. Deren Hintermänner rühmen sich mit dem Diebstahl von Daten, liefern aber keine Beweise für ihre Behauptungen. Canon selbst bestätigt intern den Ausfall verschiedener Systeme, ohne einen Cyberangriff zu erwähnen.
Quelle: ZDNet.de – Bericht: Hacker erbeuten bei Ransomware-Angriff auf Canon 10 TByte Daten
Das gilt zumindest für das Jahr 2019. Google räumt aber ein, dass es für Windows mehr Tools für das Aufspüren von Schwachstellen gibt als bei für andere Software. Linux und macOS sind seit 2014 ohne aktiv ausgenutzte Zero-Day-Lücke.
Quelle: ZDNet.de – Google-Statistik: In Microsoft-Produkten stecken die meisten Zero-Day-Lücken
Internet Service Provider können unter Umständen alle Verbindungen zum Tor-Netzwerk blockieren. Der Forscher wirft dem Tor Project vor, die von ihm gemeldeten Schwachstellen nicht zu beseitigen. Er kündigt zudem die Offenlegung weiterer Bugs an.
Quelle: ZDNet.de – Forscher legt zwei Zero-Day-Lücken im Tor-Netzwerk und -Browser offen
Betroffen ist der Data Center Network Manager. Ein Angreifer kann unter Umständen die Authentifizierung aushebeln. So erhält er die vollständige Kontrolle über ein Netzwerkgerät.
Quelle: ZDNet.de – Cisco warnt vor schwerwiegender Lücke in seiner Data-Center-Software
Sie stellen zwei Archive mit 14 GByte Daten online. Insgesamt fällen den Cyberkriminellen nach eigenen Angaben rund 200 GByte Daten in die Hände. Darunter sich auch Buchhaltungsunterlagen und AutoCAD-Zeichnungen.
Autor:
Quelle: ZDNet.de – Ransomware-Angriff auf Dussmann: Hacker veröffentlichen Daten
Sie betreiben auch das Botnet Dridex. Nebenbei verdienen sie mit der Ransomware WastedLocker ihr Geld. Sicherheitsexperten zufolge haben sich die Hacker zumindest bisher mit der Verschlüsselung von Daten begnügt und keine persönlichen Informationen als weiteres Druckmittel entwendet.
Quelle: ZDNet.de – EvilCorp-Hacker angeblich für Angriff auf Garmin verantwortlich
Ein bevorzugtes Angriffsziel sind Webserver. Ensiko verfügt über zahlreiche Funktionen. Unter anderem bezieht die Malware neuen Code über Pastebin, startet Brute-Force-Angriffe auf FTP und Telnet ober überschreibt bestimmte Dateitypen.
Quelle: ZDNet.de – Ensiko-Malware verschlüsselt Dateien unter Windows, macOS und Linux
Werkzeuge und Techniken der Hacker stellen eine Verbindung zur nordkoreanische Lazarus-Gruppe her. Unter anderem verbreiten sie die Ransomware VHD über das Malware-Framework MATA. Es wird nur von den Lazarus-Hackern eingesetzt.
Quelle: ZDNet.de – Kaspersky: Nordkorea setzt Ransomware gegen Unternehmen ein
Damit greifen sie auf Quellcode von Waydev-Kunden zu. Neue Sicherheitsvorkehrungen sollen vor ähnlichen Angriffen schützen. Die gestohlenen Daten nutzen Hacker auch, um in Systeme von Flood.io einzudringen.
Quelle: ZDNet.de – Angriff auf Dave.com: Hacker nutzen gestohlene GitHub- und GitLab-OAuth-Tokens
Warnungen gehen mehrfach an CEO Jack Dorsey und das Board of Directors. Mehr als 1500 Mitarbeiter sind unter anderem für das Zurücksetzen von Passwörtern zuständig. 2017 und 2018 missbrauchen Subunternehmer angeblich ihre Sicherheitsbefugnisse.
Quelle: ZDNet.de – Bericht: Twitter kämpft seit Jahren mit internen Sicherheitsproblemen
Hacker dringen in ein Netzwerk des Dave-Partners Waydev ein. Darüber erhalten sie Zugang zu Nutzerdaten wie Namen, Anschriften und verschlüsselten Passwörtern. Die Daten bietet der Hacker derzeit kostenlos in einem Untergrund-Forum zum Download an.
Quelle: ZDNet.de – Banking-App Dave verliert Daten von 7,5 Millionen Nutzern