CLC-Konferenz 2025 – Keynote: Why AI is Eating the World Das Programm der CLC 2025 spiegelt aktuelle Themen für Platform Engineers, DevOps-Teams sowie Softwareentwicklerinnen und -entwickler...
Social Engineering & KI: Cyberkriminelle rekrutieren im Darknet Beim sogenannten Social Engineering versuchen Cyberkriminelle, Menschen so zu manipulieren, dass sie Passwörter oder sensible Daten preisgeben oder...
Angreifer können mehrere Sicherheitslücken in Ciscos System IOS XR ausnutzen. Dieses System dient unter anderem für Router der ASR-9000-Serie als Basis. Bislang gibt es keine Berichte...
Mit den Updates auf macOS 26, iOS/iPadOS 26, visionOS 26 und watchOS 26 hebt Apple das Gerätemanagement auf ein neues Level. Insbesondere Declarative Device Management (DDM),...
Datacenter Interconnects: Was beim Verbinden von Rechenzentren zu beachten ist Transponder und Berücksichtigung von Wellenlängen DWDM-Systeme und Verstärker für Übertragungsstrecken Modulationsverfahren nutzen, Verschlüsselung berücksichtigen Fazit Unternehmen...
Wiederholt ist eine Schwachstelle in bestimmten Firewalls von SonicWall im Visier von Angreifern. Sicherheitsupdates sind bereits seit rund einem Jahr verfügbar, aber offensichtlich weiterhin nicht flächendeckend...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Der Softwareanbieter...
KI-basierte Werkzeuge können helfen, Schwachstellen schneller zu erkennen und gezielt zu analysieren. Dadurch können Sicherheitsprozesse effizienter gestaltet und die Zeitvorteile gegenüber potenziellen Angreifern maximiert werden. Doch...
Google führt zwei neue Funktionen für Gmail ein. Wenn ein Nutzer über sein Gmail-Konto Einkäufe tätigt, werden diese über einen eigenen Menüpunkt in der Seitenleiste zu...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Weit über...