Container-Rechenzentren mit Abwärmenutzung
Mit den Container-Rechenzentren und Wärmerückgewinnung von HPE und Danfoss können Unternehmen ihren CO2-Ausstoß reduzieren.
Quelle: ZDNet.de – Container-Rechenzentren mit Abwärmenutzung
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Mit den Container-Rechenzentren und Wärmerückgewinnung von HPE und Danfoss können Unternehmen ihren CO2-Ausstoß reduzieren.
Quelle: ZDNet.de – Container-Rechenzentren mit Abwärmenutzung
Strafzahlungen und True-Ups sowie die Kosten für die Vorbereitung und Durchführung der aufwändigen Überprüfung von IT-Assets ist teuer, zeigt der State of ITAM Reports 2024 von Flexera.
Quelle: ZDNet.de – Software-Audits kosten mehrere Millionen US-Dollar
Damit IT-Freelancer und Unternehmen einfacher zueinander finden, hat der Personaldienstleister Hays die Matching-Plattform „Tribeworks“ gelauncht.
Quelle: ZDNet.de – Digitale Matching-Plattform für Unternehmen und IT-Freelancer
Kostenloses Webinar der Online-Marketing-Academy am 18.7. zum Einstieg in KI-Tools.
Quelle: ZDNet.de – Mit ChatGPT und Dall-E richtig starten
Kim Forsthuber von Checkpoint erklärt, wie sie zum Security-Anbieter gekommen ist und was sie an dem Unternehmen schätzt.
Quelle: ZDNet.de – Was macht Check Point als attraktiver Arbeitgeber aus?
Bösartiges Tool wird für Spionage, Fernzugriff, Datenklau und Ransomware verwendet. Check Point-Sicherheitsforscher beobachten Angriffe in Deutschland.
Quelle: ZDNet.de – Android-Malware Rafel RAT aufgedeckt
Es tritt bereits im Juli in Kraft. Ab Ende September wird auch der Wiederverkauf von Kaspersky-Produkten und die Verteilung von Updates und Virendefinitionen untersagt.
Quelle: ZDNet.de – US-Regierung verhängt Verkaufsverbot gegen Kasperskys Antivirensoftware
Android 15 erreicht den Meilenstein Platform Stability. Die neue OS-Version verbessert die Implementierung von Passkeys und leitet das Ende von WebSQL in Android WebView ein.
Quelle: ZDNet.de – Beta 3 von Android 15: Google stellt neue Sicherheitsfunktionen vor
Es soll die Grundlage für die Sicherheitsfunktion Private Compute Cloud bilden. Diese wiederum soll die Teile von Apple Intelligence absichern, die in der Cloud ausgeführt werden.
Quelle: ZDNet.de – Apple entwickelt Hochsicherheits-OS für seine KI-Rechenzentren
Sie stecken unter anderem in der JavaScript Engine V8. Betroffen sind Chrome für Windows, macOS und Linux.
Quelle: ZDNet.de – Google schließt schwerwiegende Sicherheitslöcher in Chrome
Nutzer werden per Social Engineering dazu verleitet, Schadcode in die Windows PowerShell einzugeben. Die Skripte laden verschiedene Malware-Varianten wie Information Stealer herunter.
Quelle: ZDNet.de – Cyberkriminelle umgehen Sicherheitsvorkehrungen mit Powershell-Skripten
Laut Bitkom-Umfrage faxt ein Viertel der Unternehmen häufig oder sehr häufig. Grund ist vor allem die Kommunikation mit Behörden.
Quelle: ZDNet.de – In 3 von 4 Büros wird noch gefaxt
Mehrere neue Copilot-Lösungen sollen Marketiers und Händlern helfen, ihre Kunden kanalübergreifend anzusprechen.
Quelle: ZDNet.de – Salesforce baut KI-Angebot aus
Dies zeigt eine Analyse von fast 200 Millionen Passwörtern, die der Security-Spezialist Kaspersky im Darknet gefunden hat.
Quelle: ZDNet.de – Fast jedes zweite Passwort in einer Minute knackbar
Neue ausgeklügelte Malware-/Trojaner-Angriff zielen auf Anmeldedaten und Kreditkarteninformationen von Zahlungssystemen, Banken und Krypto-Börsen ab.
Quelle: ZDNet.de – DLL-Sideloading-Angriffe von Trojaner „Casbaneiro“
Darknet-Monitor von itsmydata observiert das „dunkle Internet“ und schlägt bei Datendiebstahl Alarm.
Quelle: ZDNet.de – Hacker-Frühwarnsystem spürt gestohlene Darknet-Daten auf
Ohne Smartphone kommt heute kaum noch jemand aus, ist es doch für die meisten ein wichtiger Begleiter im Alltag. Statt lange Verträge abzuschließen, entscheiden sich viele alternativ für eine praktische Prepaid-Karte, die individuell mit Guthaben aufgeladen wird.
Quelle: ZDNet.de – Guthaben für Prepaid-Handys einfach online aufladen – darauf kommt es an
Soocas ist eine renommierte Marke im Beauty Bereich, die für ihre innovativen und hochwertigen Produkte bekannt ist. Mit Auszeichnungen wie dem iF Award, Red Dot Award und dem G-Mark Award hat sich Soocas weltweit einen Namen gemacht. Ihre Mission ist es, durch fortschrittliche Designs und Konsumentenforschung erstklassige Pflegeprodukte für jedermann zugänglich zu machen. Ein herausragendes Produkt ihrer Linie ist der Soocas Nova Pro Haartrockner, den wir uns hier einmal genauer ansehen möchten. Die Merkmale des Soocas Nova Pro Schnelles und effizientes Trocknen Der Soocas Nova Pro ist mit einem hochgeschwindigkeits-bürstenlosen Motor ausgestattet, der eine Trocknungszeit von nur 3-5 Minuten ermöglicht. Das ist besonders vorteilhaft für Menschen mit einem hektischen Lebensstil, die morgens wenig Zeit haben. Durch die Optimierung von Windgeschwindigkeit, Leistung und Luftstrom wird das Haar schnell und schonend getrocknet. Intelligente Anpassungstechnologie Dank der intelligenten Anpassungstechnologie passt der Nova Pro seine Leistung automatisch an, um sowohl schnelles Trocknen als auch sicheres Styling zu gewährleisten. Das macht ihn zu einem vielseitigen Werkzeug für verschiedene Haartypen und -strukturen. Die Temperatur wird 100 Mal pro Sekunde gemessen, wodurch das Gerät Überhitzung vermeidet und das Haar vor Hitzeschäden schützt. Ionen-Technologie für glattes und glänzendes Haar Der Haartrockner erzeugt bis zu 200 Millionen negative Ionen, die statische Elektrizität neutralisieren und das Haar glatter und glänzender machen. Mit dieser Technologie werden krausen, lockigen Haaren der Kampf angesagt. Denn sie sorgt dafür, dass das Haar nicht nur schneller trocknet, sondern auch gesünder aussieht. Interessiert? Hier geht es zum Online-Shop. 4 verschieden Aufsätze für das perfekte Styling daheim Der Soocas Nova Pro kommt mit 4 verschiedenen magnetischen Aufsätzen, die es kinderleicht machen beliebte Styles wie 90s Blowout oder wunderschöne Locken zuhause zu zaubern. Mit Hilfe des ersten Aufsatzes, dem Curling Barrel werden die Haare angesaugt um mit warmer Luft wunderschöne, voluminöse Locken zu zaubern. Der Four-leaf designe Defusser hilft die eigenen Locken natürlich und schonend zu trocknen und Frizz zu reduzieren. Damit können die eigenen Locken definiert werden. Mit dem Fluffy Nozzel wird direkte Hitzeeinwirkung auf die Kopfhaut vermieden. Besonders alle mit empfindlicher Kopfhaut profitieren von dieser schonenden Trocknung. Der Fluffy Nozzel sorgt für Volumen am Haaransatz für vollere, voluminöse Looks. Zu guter Letzt gibt es noch den Concentrator. Er ermöglicht präzises Styling und kontrolliert Frizz. Für voluminöse, glatte und glänzende Haare ein Muss. Sparfüchse aufgepasst: aktuell gibt es im Online Store von Soccas ein Angebot mit dem man beim Kauf eines Nova Pros zusätzlich 30€ sparen kann. Unser abschließendes Fazit: Mehr als nur ein Haartrockner Der Soocas Nova Pro ist nicht nur ein Haartrockner, sondern ein umfassendes Styling-Werkzeug. Mit seiner hohen Leistung, intelligenten Technologie und den vielseitigen Aufsätzen bietet er eine hervorragende Lösung für schnelles Trocknen und professionelles Styling. Mit dem aktuellen Sonderangebot kann man noch dazu 30€ beim Kauf eines Soccas Nova Pros sparen und mit unserem Code AIPZDNET gibt es noch einmal 6% on top bis zum 16.06.24. Klicken Sie hier zum Kaufen.
Quelle: ZDNet.de – Soocas Nova Pro: der frisch vom Friseur Look für zuhause
Handelt es sich um ein ernstzunehmendes Werkzeug oder ist es lediglich eine schöne und teure Spielerei, fragt Markus Adolph von Föllmer.
Quelle: ZDNet.de – Apple Vision Pro im Arbeitsumfeld: Hype oder Highlight?
„Catch Me Up“, entwickelt und trainiert mit IBMs Granite LLM, hilft Tennisfans, über alle Spiele hinweg auf dem Laufenden zu bleiben.
Quelle: ZDNet.de – Wimbledon: KI für personalisierte Spielerberichte
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Sie weist eine von DuoLabs diese Woche gemeldete Anfälligkeit im Updatevorgang auf. Angreifer könnten über ein falsches Update Code ausführen. Betroffen sind die Notebook-Reihen 305, Edge 15, Flex 2 Pro und Yoga sowie IdeaCenter- und Yoga-Home-Desktops mit Windows 10.
Source: IT-Security News
Die für die Online-Bürosoftware angepasste Ausgabe heißt Advanced Security Management. Sie kostet regulär 3 Euro pro Nutzer und Monat, ist im E5-Abonnement von Office 365 aber schon enthalten. Unternehmen können damit in ihrem Netzwerk eingesetzte Anwendungen identifizieren, überwachen und absichern.
Source: IT-Security News
Das besagt die Bilanz der ersten zwei Jahre. Ein einzelner Forscher verdiente 2015 insgesamt 54.000 Dollar mit Sicherheitslücken. Durchschnittlich schüttete es 835 Dollar aus. Für eine Schwachstelle, die Code-Ausführung aus der Ferne erlaubt, würde Twitter 15.000 Dollar zahlen, bisher wurde aber keine gemeldet.
Source: IT-Security News
Als Einfallstor für Angreifer erweisen sich häufig die mit installierten Update-Tools von Drittanbietern. Die Schwachstellen erlauben Man-in-the-Middle-Angriffe und in der Folge die Ausführung von beliebigem Code. Bei allen von Duo Labs untersuchten Systemen fand sich mindestens eine kritische Lücke.
Source: IT-Security News
Der Schädling tarnt sich laut Doctor Web als Update für Adobe Flash Player und nistet sich in Windows-Systemen ein. Über Teamviewer erhält er Zugang zum infizierten Rechner. Er kann eine Verbindung zu einem Remote-Server aufbauen und den Datenverkehr an eine vordefinierte Adresse weiterleiten.
Source: IT-Security News
Der Schädling tarnt sich laut Doctor Web als Update für Adobe Flash Player und nistet sich in Windows-Systemen ein. Über Teamviewer erhält er Zugang zum infizierten Rechner. Er kann eine Verbindung zu einem Remote-Server aufbauen und den Datenverkehr an eine vordefinierte Adresse weiterleiten.
Source: IT-Security News
Zwei kritische Sicherheitslücken erlauben es, Mobilgeräte von LG zu übernehmen und Daten zu stehlen. Sicherheitsforscher von Check Point enthüllen die Schwachstellen auf der Konferenz LayerOne 2016 in Los Angeles. LG wurde bereits vorab vertraulich informiert und hat inzwischen Sicherheitspatches entwickelt.
Source: IT-Security News
Enttäuschend schnitten bei Tests des unabhängigen Sicherheitsinstituts die McAfee-Produkte von Intel ab. Im Durchschnitt wehrten die 22 getesteten Programme für Privatnutzer und die 12 Lösungen für Firmen etwa 98 Prozent der Angriffe ab.
Source: IT-Security News
Das operationsbegleitende PIMS von Medhost gewährte einer fest einprogrammierten Kombination von Username und Passwort Lese- und Schreibzugriff. Das Programm wird an rund 1000 Einrichtungen eingesetzt. Es registriert Daten ab dem ersten Beratungsgespräch bis hin zum Anästhesieplan.
Source: IT-Security News
Sie stecken in den Versionen 1.0 bis 2.3 der Sicherheitsumgebung für Android und wurden inzwischen beseitigt. Die Lücken gehen unter anderem auf eine fehlerhaft implemenetierte Verschlüsselung und die falsche Verwendung von Zertifikaten zurück. Sie erlauben das Auslesen von Daten.
Source: IT-Security News
Sie verfügen über E-Mail-Adressen und die zugehörigen Passwörter. Da die Kennwörter unzureichend gesichert wurden, liegen sie inzwischen fast alle im Klartext vor. MySpace hat sich bisher nicht zu dem Vorfall geäußert.
Source: IT-Security News
Sie enthielten unter anderem Name, E-Mail-Adresse das als Hashwert gespeicherte Passwort, aber keine Bankverbindungen. Einfallstor war ein Blogsystem, das inzwischen deaktiviert wurde. Der Verlag hat Betroffene über den Vorfall informiert und Strafantrag gegen Unbekannt gestellt.
Source: IT-Security News
Sie haben in den vergangenen zwei Wochen eine entsprechende Mitteilung erhalten. Reddit sah sich durch eine „generelle Zunahme“ durch Dritte für schädliche Zwecke übernommener Konten zu der Maßnahme gezwungen. Es führt dies unter anderem auf die kürzliche Veröffentlichung von Millionen LinkedIn-Zugangsdaten zurück.
Source: IT-Security News
Sie basiert auf einem verteilten Zufallsgenerator. Mehrere Computer im Tor-Netzwerk erzeugen künftig zufällige Zahlen, die zur Erstellung von Verschlüsselungsschlüsseln benutzt werden. Das soll die Schlüssel unvorhersehbar machen.
Source: IT-Security News
Sucuri analysierte über 11.000 kompromittierte Websites im ersten Quartal 2016. Besonders häufig fielen Schwachstellen in erweiterbaren CMS-Komponenten wie Plug-ins und Themes auf. Die Kernanwendung von WordPress spielte bei den beobachteten Hackerangriffen nur selten eine Rolle.
Source: IT-Security News
Er war bereits in den Neunziger Jahren und von 2009 bis 2011 bei Apple beschäftigt. Von ihm stammt unter anderem die Festplattenverschlüsselung für Macs. Zu seinem neuen Aufgabengebiet liegen bisher allerdings keine Informationen vor.
Source: IT-Security News
Das besagt zumindest das erste „Vulnerabilities Barometer“ des Sicherheitsanbieters Stormshield. Java und Betriebssysteme verlieren hingegen als Einfallstor für Angreifer an Bedeutung. Die Ergebnisse bestätigen ähnliche Bedrohungsranglisten anderer Anbieter.
Source: IT-Security News
Es handelt sich um die Zero-Day-Lücke CVE-2016-4117. Exploits für die Schwachstelle finden sich inzwischen in den Exploit Kits Magnitude, Neutrino und Angler. Adobe verteilt seit 12. Mai ein Update, das die Anfälligkeit beseitigt.
Source: IT-Security News
Zwei Anfälligkeiten erlauben Brute-Force-Angriffe. Ein belgischer Sicherheitsforscher errät so erfolgreich Nutzernamen und Passwörter von Instagram-Konten. Facebook hat die Löcher inzwischen gestopft.
Source: IT-Security News
Bei einem Viertel übernimmt ein externer Anbieter sogar die gesamte Verantwortung für die IT-Sicherheit. Bei einem Fünftel ist zusätzlich die eigene IT-Abteilung involviert. Die Zusammenarbeit mit Dienstleistern hängt der von Bitkom Research durchgeführten Umfrage zufolge nicht von der Firmengröße ab.
Source: IT-Security News