Tesla Bot vorgestellt
Tesla-CEO Elon Musk hat einen humanoiden Roboter namens Tesla Bot vorgestellt, der mit der gleichen KI arbeitet, die auch in den hauseigenen autonomen Fahrzeugen zum Einsatz kommt.
Quelle: ZDNet.de – Tesla Bot vorgestellt
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Tesla-CEO Elon Musk hat einen humanoiden Roboter namens Tesla Bot vorgestellt, der mit der gleichen KI arbeitet, die auch in den hauseigenen autonomen Fahrzeugen zum Einsatz kommt.
Quelle: ZDNet.de – Tesla Bot vorgestellt
Sie sieht Nachteile für den Wettbewerb. Konkret geht es um Nvidias Möglichkeiten, Mitbewerbern den Zugang zu geistigem Eigentum von Arm zu erschweren.
Quelle: ZDNet.de – Britische Kartellbehörde weitet Untersuchung zur Übernahme von Arm durch Nvidia aus
Ransomware. Ein Begriff aus zwei Worten, der nichts anderes bedeutet als eine Auslösezahlung samt virtueller Geiselnahme.
Quelle: ZDNet.de – Ransomware-Angriffe: So lassen sie sich vermeiden
Microsoft kündigt Einschränkungen für Apps und Dienste von Microsoft 365 in IE11 an. Betroffen sind unter anderem Outlook, SharePoint und Teams.
Quelle: ZDNet.de – Support von Internet Explorer 11 für Microsoft-365-Apps eingestellt
Unbekannte dringen in Systeme des japanischen Unternehmens ein. Sie erhalten Zugriff auf mehrere Kryptogeldbörsen. Liquid stellt vorübergehend große Teile seines Geschäftsbetriebs ein.
Quelle: ZDNet.de – Kryptowährungsbörse Liquid verliert mehr als 97 Millionen Dollar an Hacker
Aus aktuellem Anlass diskutieren BKA, die Beiersdorf AG, WirtschaftsWoche und Link11 über die Gefahr von Ransom DDoS – sogenannten erpresserischen Überlastungsangriffen.
Quelle: ZDNet.de – Paneldiskussion: „Bitcoin oder DDoS!“: Wie man mit Cyber-Erpressungen umgeht
Die Hintermänner bewerben LockBit als eine der am schnellsten verschlüsselnden Ransomware. Sie bedienen sich zudem bei Funktionen von Konkurrenten, um möglichst viele Systeme in einem Netzwerk zu infizieren.
Quelle: ZDNet.de – Version 2.0: Ransomware LockBit kehrt mit neuen Funktionen zurück
Bisher lag der Rekord bei 50 Billionen Ziffern für Pi. Die Berechnung der 62,8 Millionen Ziffern benötigt 108 Tage. Das Hochleistungssystem nutzt Epyc-Prozessoren von AMD.
Quelle: ZDNet.de – Kreiszahl Pi: Hochleistungscomputer errechnet 62,8 Billionen Nachkommastellen
Usability ist auch für B2B-Software ein Muss. Aber bei vielen Business-Anwendungen hapert es im Gegensatz zu Consumer-Apps bei der Software-Ergonomie.
Quelle: ZDNet.de – Unternehmenssoftware hat Defizite bei der Benutzerfreundlichkeit
Das neue Office-Paket LibreOffice 7.2 Community ist jetzt verfügbar. Über 60 Prozent der Quellcodebeiträge für die neue Version konzentrieren sich auf die Interoperabilität mit den proprietären Dateiformaten von Microsoft.
Quelle: ZDNet.de – LibreOffice verbessert Interoperabilität
Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro Deutschland, in einem Gastbeitrag.
Quelle: ZDNet.de – Nicht nur der naive Nutzer ist schuld
Ein Angreifer kann die vollständige Kontrolle über ein ungepatchtes Gerät übernehmen. Fortinet wirft dem Entdecker Rapid7 vor, die Schwachstelle zu früh offengelegt zu haben.
Quelle: ZDNet.de – Fortinet schließt schwerwiegende Sicherheitslücke
Sie basiert auf Technik des Mars-Helikopters Ingenuity. Die Einsatzgebiete reichen von Unterhaltung und Logistik bis zu Verteidigung und Kartierung. Für die Konnektivität setzt Qualcomm nicht nur auf 5G, sondern auch auf Wi-Fi 6.
Quelle: ZDNet.de – Qualcomm stellt 5G-Drohnenplattform vor
Nicht nur COVID-19 ist eine Gefahr für Schüler und Auszubildende, auch die Cybersicherheit ist eine Herausforderung. Jen Miller-Osborn, Deputy Director, Threat Intelligence, Unit 42 bei Palo Alto Networks, gibt drei Tipps für einen sicheren Schulstart.
Quelle: ZDNet.de – Cybersicherheit für das neue Schul- und Ausbildungsjahr
Wie Remote Work und Cloud Computing intelligente Cybersecurity-Technologien fördern und wie IT-Verantwortliche mit den Herausforderungen umgehen sollten, schildert Anurag Kahol, CTO, Bitglass, in einem Gastbeitrag.
Quelle: ZDNet.de – Smart Security für Remote Work
Ein Add-on von Microsoft installiert eine neue Schaltfläche in Outlook. Die Meldung geht an die britische Cybersicherheitsbehörde NCSC. Sie sammelt seit April 2020 mehr als 6,6 Millionen Meldungen zu betrügerischen E-Mails.
Quelle: ZDNet.de – Microsoft 365 vereinfacht das Melden betrügerischer E-Mails
Basis ist die Kernel-Serie 5.10. Debian integriert nun das Protokoll IPP-over-USB, mit dem sich moderne Drucker ohne Treiber nutzen lassen.
Quelle: ZDNet.de – Debian 11 Bullseye mit fünf Jahren Support veröffentlicht
Dem Scanner fehlen die benötigten Signaturen. Einige der unentdeckten Varianten der Adware AdLoader sind seit zehn Monaten im Umlauf. SentinelLabs rät zum Einsatz zusätzlicher Sicherheitssoftware.
Quelle: ZDNet.de – Neue Adware-Kampagne entgeht Apples Malware-Scanner XProtect
Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten, schildert Daniel Clayton, Vice President of Global Services and Support bei Bitdefender, in einem Gastbeitrag.
Quelle: ZDNet.de – Keine Panik nach Ransomware-Angriff
Wie die Absicherung der beliebten Kollaborations-Software am besten gelingt, schildert Bert Skorupski, Senior Manager Sales Engineering bei Quest Software, im zweiten Teil seines Gastbeitrages.
Quelle: ZDNet.de – Microsoft Teams korrekt absichern – Teil 2
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de