| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Colt baut transpazifische Verbindung zwischen Tokio und Los Angeles aus
Colt Technology Services erweitert seine Netzwerkinfrastruktur in den Pazifik: Eine neue Backbone-Verbindung zwischen Japan und der US-Westküste soll Datenlasten durch KI abfangen und transpazifische Routen entlasten.
-
Fertigungungsdaten müssen verstanden und nicht nur gehört werden
Die Maschinen in den Werkhallen schweigen nicht mehr. Dank moderner Protokolle und Gateways produzieren sie kontinuierlich Daten. Doch oft fehlt das Verständnis für diese und Unternehmen ertrinken in Informationen, ohne dass Nutzen generiert wird.
-
Supermicro stellt Enterprise-Server-Lösungen der Gold Series vor
Supermicro bringt mit der Gold Series mehr als 25 vorkonfigurierte Serversysteme auf den Markt, optimiert für KI, Compute, Storage und Edge. Die Systeme sollen Unternehmen helfen, Bereitstellungszeiten deutlich zu reduzieren.
-
KI-Boom beschleunigt sich: Gartner hebt IT-Prognose deutlich an
Die Dynamik rund um KI-Infrastruktur nimmt schneller zu als erwartet. Gartner korrigiert seine IT-Ausgabenprognose für 2026 nach oben. Gleichzeitig verschärft sich die strukturelle Verschiebung im Markt: Rechenzentren und KI-optimierte Systeme wachsen deutlich stärker als klassische IT-Segmente.
-
Zyxel stellt robusten Wi-Fi-7-Access-Point für raue Umgebungen vor
Mit dem WBE665S erweitert Zyxel sein Portfolio um einen Wi-Fi-7-Access-Point für industrielle Einsatzszenarien. Das Gerät kombiniert hohe Datenraten mit einem wetterfesten Gehäuse und Cloud-Management.
-
Kabinett beschließt Speicherpflicht für IP-Adressen
Anbieter von Internetzugangsdiensten sollen künftig per Gesetz verpflichtet werden, alle von ihnen vergebenen IP-Adressen für drei Monate zu speichern. Kritik kommt unter anderem von den Grünen.
-
96 Prozent der Ransomware-Opfer verlieren auch ihre Backups
Ransomware-Opfer verlieren meist auch ihre Backups, weil Angreifer gezielt Wiederherstellungssysteme angreifen. Immutability, die technische Unveränderlichkeit gespeicherter Daten, hilft, indem Backups nach dem Schreiben weder manipuliert noch gelöscht werden können. Aber nur 59 Prozent der Unternehmen nutzen diese Technologie.
IT-Wissen, Forum und Netzwerk
-
Lautsprecher per Transmitter kabellos bekommen
Allgemein: Suche nach einer kostengünstigen Lösung, um vier Rear-Lautsprecher einer 7.1-Anlage kabellos zu verbinden. Bisherige Ansätze wie Bluetooth, FM-Transmitter oder Multiroom-Systeme erfüllen die Anforderungen nicht. Gesucht wird eine DIY-Lösung mit Sender-Empfänger-Modulen, die per Dip-Schalter konfigurierbar sind und unter 100 Euro realisierbar ist.... 17 Kommentare, 434 mal gelesen.
-
Firefox ESR neues Zwangsprofil und keine Zugangsdaten
Frage: Nach einem Firefox-Update fehlen alle gespeicherten Zugangsdaten trotz vorhandener logins.json und key4.db. Bisherige Methoden zum Wiederherstellen der Passwörter durch Kopieren der Profildateien schlagen seit März 2026 fehl. Gesucht wird eine Lösung, die die Kennwörter zuverlässig zurückbringt.... 14 Kommentare, 374 mal gelesen.
-
Konvertierung Vmware zu Hyper-v
Frage: Für die Konvertierung von drei virtuellen ESXi-Maschinen zu Hyper-V suche ich eine praktikable Lösung, da bisherige Recherchen keine brauchbaren Ergebnisse lieferten. Konkrete Vorschläge oder Erfahrungen wären hilfreich.... 11 Kommentare, 461 mal gelesen.
-
Was tun, wenn das Signal-Konto gehackt wurde?
Messenger-Dienste wie Signal gelten als sicher. Trotzdem gelingt es Angreifern, Konten zu kapern, etwa mit gefälschten Nachrichten, die sich als offizielle Hinweise tarnen.
-
Hybride Attacken nehmen weiter zu
Bundeswehr-Vizeadmiral Thomas Daum warnt vor zunehmenden hybriden Attacken. Hauptbestandteil davon sind Desinformation und Spionage, Hauptakteure sind Russland, China, Iran und Nordkorea. Bei einer Nato-Übung bereiten sich Experten auf die Abwehr solcher Attacken vor.
-
Mit den Bedrohungen mitwachsen
In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 1 beschäftigt sich mit der einleitenden Frage, was unter Datenresilienz zu verstehen ist und welche Kernaspekte sie umfasst.
-
Was Claude Mythos für europäische IT-Entscheider bedeutet
Anthropics Project Glasswing gibt ausgewählten Unternehmen exklusiven Zugang zu Claude Mythos, aber auf der Teilnehmerliste finden sich ausschließlich US-amerikanische Konzerne. Für Europa droht ein technologischer Rückstand und strategische Abhängigkeit. Tim Berghoff, Security Evangelist bei G Data erklärt, was das für europäische IT-Entscheider bedeutet und warum Anpassung statt Alarmismus die richtige Antwort ist.
-
Hatten Unbefugte Zugang zu Anthropics Super-KI?
Ein Medienbericht wirft Fragen zu den Sicherheitsvorkehrungen rund um das neue KI-Modell „Mythos“ der Firma Anthropic auf, das extrem gut darin ist, Software-Schwachstellen zu finden.
-
Wenn Cyberkriminalität, Hacktivismus und Staatsakteure verschmelzen
Die Grenzen zwischen Cyberkriminalität, Hacktivismus und staatlicher Kriegsführung verschwimmen. Die Epic-Fury-Operation im Februar 2026 und Irans hybride Vergeltungskampagne zeigen eine neue Eskalationsstufe. Gleichzeitig bringt China sich in europäischen Infrastrukturen in Stellung und Russland bleibt die aktivste staatliche Cyberbedrohung für die EU.
-
Unsichere Verschlüsselung bei OpenEdge ermöglicht Cyberangriffe
Progress warnt dass mit OECH1-kodierte Anmeldedaten in OpenEdge als kompromittiert gelten und Cyberkriminelle sich Zugriff verschaffen könnten. Die Verschlüsselungsmethode wurde ausgetauscht, patchen müssen die Nutzer dennoch.
-
Shiny Hunters erpressen Rockstar Games nach Snowflake-Breach
Kunden vom Softwareanbieter Snowflake wurden durch einen Sicherheitsvorfall bei dessen Zulieferer Anodot kompromittiert. Die Hacker von Shiny Hunters beanspruchen den Angriff für sich und beginnen erste Erpressungsversuche.