| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Salt Typhoon: Systematischer und verdeckter Angriff
Eine Analyse von Darktrace zeigt, wie die APT-Gruppe Salt Typhoon mit Zero-Day-Exploits, DLL-Sideloading und verschleierter Kommunikation westliche Netze unterwandert. Der Fall verdeutlicht, warum klassische Abwehrmechanismen an ihre Grenzen stoßen.
-
Zyxel erweitert Wi-Fi-7-Portfolio um OpenWi-Fi-Lösungen für ISPs
Zyxel Networks erweitert sein Portfolio für Internet Service Provider um vier neue Wi-Fi-7-Access-Points. Durch die Unterstützung des Open-Source-Standards OpenWiFi bricht der Hersteller proprietäre Strukturen auf und möchte ISPs maximale Flexibilität bieten.
-
Der Countdown zu 800G
Was sich wie ein Prototyp einer Schwerlastrakete von Jeff Bezos’ „Blue Origin“ oder Elon Musks „SpaceX“ anhört, ist nichts anderes als der nächste Netzwerkstandard, der sich auf Biegen und Brechen ins Rechenzentrum drängt. Den Schwarzen Peter für 800G kann man getrost der KI zuschieben.
-
Glasfaser, Rechenzentren und Netzinfrastruktur rücken zusammen
Der Glasfaserausbau bleibt ein zentrales Thema der Telekommunikationsbranche. Auf den Fiberdays 2026 in Frankfurt rücken jedoch zunehmend auch Rechenzentren, internationale Netzanbindung und digitale Dienste in den Fokus.
-
Siemens und Palo Alto verbinden Security mit privatem 5G
Siemens bringt gemeinsam mit Palo Alto Networks eine verifizierte Cybersecurity-Architektur für industrielle private 5G-Netze auf den Markt. Im Fokus stehen OT-Umgebungen, geringe Latenzen und IEC-62443-konforme Schutzmechanismen.
-
Log- und Event-Management mit Windows-Ereignisweiterleitung
Die Windows-Ereignisweiterleitung sammelt Logs von allen Servern ohne zusätzliche Agenten und liefert mit Windows Admin Center vollständige Nachvollziehbarkeit administrativer Aktionen. Die Kombination aus Basisabonnement, Zielabonnement und präzisen XPath-Filtern ermöglicht robuste Ereignisverarbeitung – agentenlos, ohne Cloud-Abhängigkeit, aber bereit für Azure Arc und Log Analytics.
-
Was ist SNMP?
Mit SNMP lassen sich über IP erreichbare Geräte und Netzwerkelemente wie Router, Switches, Firewalls, Server, Drucker und andere überwachen und konfigurieren. SNMP wird von den meisten Endgeräten und Netzwerkmanagementlösungen unterstützt und hat sich im Netzwerkumfeld als Monitoring-Standardprotokoll etabliert. Das Protokoll gibt es mittlerweile in verschiedenen Versionen.
IT-Wissen, Forum und Netzwerk
IT-News fuer Profis
-
Günstiger Mac: Einfacher Mod verbessert Leistung des Macbook Neo
Ein Bastler hat ein Wärmeleitpad auf das Mainboard des Macbook Neo geklebt und zeigt interessante Ergebnisse für 10 Euro. (
Macbook Neo,
Apple)
-
Anzeige: Wie Geforce-RTX-Grafikkarten Video-Workflows beschleunigen
Bei den Grafikkarten der Geforce RTX 50 Series nutzt Nvidia KI, um wichtige kreative Arbeitsabläufe zu beschleunigen. Davon profitieren auch Content-Ersteller, die keine langjährige Erfahrung in Video- und Bildbearbeitung haben. (
Nvidia,
Technik/Hardware)
-
Software in Fahrzeugen: Google will Android Automotive tiefer ins Auto integrieren
Bald soll Google-Software nicht nur die Entertainment-Funktionen im Auto übernehmen, sondern noch viel mehr. (
Google,
Betriebssysteme)
-
Zollabfertigung von Hand: Lkw-Staus wegen bundesweiter IT-Störung beim Zoll
Zahlreiche Lkw-Fahrer müssen aufgrund einer IT-Störung auf ihre Zollabfertigung warten. Auch das BZSt hat technische Probleme. (
Cloud-Dienste,
Security)
-
AGI CPU: ARMs erste CPU für Rechenzentren ermöglicht Custom-Designs
Schneller Speicher mit verlässlicher Bandbreite, viele Neoverse-V3-Kerne auf zwei Chiplets: ARMs erste eigene CPU richtet sich an Hyperscaler. (
Prozessor,
Server)
-
Neues Tolkien-Projekt angekündigt: Colbert entwickelt neuen Herr-der-Ringe-Film
Warner Bros. kündigt einen neuen Tolkien-Film an: Stephen Colbert arbeitet mit Peter Jackson an Shadows of the Past. (
Der Herr der Ringe,
Film)
-
Tests für den Quantenschlüssel-Austausch im Labor von TÜV Nord
Mit Laser- und Detektionstechnik in einem speziell hierfür errichteten optischen Labor überprüft die TÜV Informationstechnik GmbH (TÜVIT) Quantenkommunikations-Verfahren, die eine abhörsichere digitale Datenübertragung gewährleisten sollen. Nun hat das Lab erste Sicherheitsevaluierungen an einem vollständigen System für den Quantenschlüssel-Austausch (QKD) ausgeführt.
-
Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen
Angreifer setzen zunehmend auf KI-gestützte Voice-Angriffe: Sie kombinieren Caller-ID-Spoofing mit Voice Cloning und geben sich als IT-Support oder Bankmitarbeiter aus. Mit der neuen Technologie FOICE lassen sich Stimmen sogar allein aus Fotos erzeugen. Unternehmen sollten deshalb auf Verifikation statt blindem Vertrauen, klare Prozesse für sensible Vorgänge und gezieltes Awareness-Training setzen.
-
IBM App Connect durch DoS-Angriffe gefährdet
Die Integrationsplattform IBM App Connect ist durch kritische Schwachstellen gefährdet, die zu DoS-Angriffen führen können. Hintergrund sind Fehler in npm-Paketen, die die Manipulation von JavaScript-Objekten und unkontrolliertem Ressourcenverbrauch zulassen.
-
Spyware kann Apple-Geräte über Kamera und Mikro ausspionieren
Die Predator-Spyware kann durch das Unterdrücken von Aufzeichnungsanzeigen auf Apple-Geräten Nutzer unbemerkt über Kamera und Mikrofon ausspionieren. Obwohl Apple Schutzmechanismen implementiert hat, sind User dieser Malware größtenteils ausgeliefert.
-
KI-Tools in der Entwicklung schaffen neue Angriffsflächen
KI-gestützte Entwicklung steigert die Produktivität, doch eine Studie zeigt: Nach nur fünf Iterationen nehmen kritische Sicherheitslücken um 37,6 Prozent zu. Prompt-Injection-Angriffe, autonome Spionagekampagnen und verwundbare KI-Frameworks machen deutlich, dass Geschwindigkeit nicht vor Sicherheit gehen darf. Sieben Maßnahmen helfen, KI-Risiken zu begrenzen.
-
Active Directory Schwachstellenanalyse mit Nessus und OpenVAS
Domänencontroller bündeln Authentifizierung, Verzeichnisdienste und Vertrauensbeziehungen und sind damit bevorzugte Angriffsziele. Schwachstellenscanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
-
Tausende Stryker-Mitarbeiter konnten nach Cyberangriff nicht arbeiten
Nach einem massiven Cyberangriff auf das US-Medizintechnologie-Unternehmen Stryker, wurden 5.000 Mitarbeiter nach Hause geschickt. Ob auch deutsche Standorte betroffen waren, ist unklar. Verursacht hat den Netzwerkausfall die iranische Hackergruppe „Handala“.
-
Der Traum von fehlerfreiem Code ist (erneut) geplatzt
Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von „Claude Code Security“ die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tool ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.