Die Vereinigung der beiden Technologien ermöglicht es Entwicklern von Embedded-Anwendungen, Bluetooth-Kommunikation auf vereinfachte Art und Weise in ihre Embedded-Systeme zu integrieren. Einsatzgebiete, die durch das Zusammenführen beider Technologien erschlossen werden, sind vielfältig: Für industrielle Anwendungen ...
Mobile Computing & Device Management
Beiträge
Das bootfähige Tool von ElcomSoft, Elcomsoft System Recovery, zum Entsperren von Windows-Konten, Zugriff auf verschlüsselte Volumes und Entsperren verschlüsselter virtueller Maschinen wurde aktualisiert. Die neue Version 7.08 bietet die Möglichkeit, WLAN-Passwörter zu extrahieren und hilft, ...
Armis, der führende Anbieter einer einheitlichen Plattform für Asset Visibility und -Sicherheit, weitet seine Präsenz in Deutschland, Österreich und in der Schweiz aus Palo Alto – Armis, die führende agentenlose Plattform für Gerätesicherheit, gibt bekannt, ...
DatenschutzFeatureInformationssicherheitMarkt und AnbieterMobile Computing & Device ManagementNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
KnowBe4 untersucht in einer Umfrage mit welchen Maßnahmen sich Verbraucher vor aktuellen Phishing-Arten schützen. Berlin, den 1.April 2021. KnowBe4, Anbieter der weltweit größten Plattform für die Schulung des Sicherheitsbewusstseins und simuliertes Phishing, untersuchte die ...
Hinter QR-Codes kann alles Mögliche stecken – etwa Links auf Internetseiten, Kontaktinformationen oder auch ein Netzwerkzugang. Und wie jede Technologie kann und wird sie von Cyberkriminellen ausgenutzt. „Wir bringen mit dem von uns erstellten Code ...
Check Points Sicherheitsforscher berichten von einem Triumvirat der Banking-Trojaner, darunter der Neuling Zloader. König Emotet dagegen rutscht aus den Top 3. San Carlos, Kalifornien – 23. Dezember 2020 – Check Point Research, die Threat Intelligence-Abteilung von ...
DatenschutzFeatureInformationssicherheitMarkt und AnbieterMobile Computing & Device ManagementNetzwerksicherheitNewsSecurityThreat
Weltweite Erhebung sieht die Verteidigung von Tele-Arbeitern und Cloud-Umgebungen gegen Bedrohungen in den nächsten zwei Jahren vorne in jeder Agenda. Unternehmen glauben mehrheitlich nicht, dass nach der Corona-Krise die altbekannten Normen gelten werden. SAN CARLOS, ...
Unter dem Arbeitstitel ‚Achilles‘ haben die Sicherheitsforscher von Check Point ihre Erkenntnisse zu einer gefährlichen Schwachstelle in Qualcomm-Prozessoren zusammengefasst. Nun lässt sich die Reichweite genauer bestimmen. San Carlos, Kalifornien – 22. Dezember 2020 – Die ...
Der Backdoor-Trojaner Bandook war seit 2018 allmählich von der Bildfläche verschwunden – nun ist er zurück und wird in Kampagnen genutzt, die Regierungs-, Finanz-, Energie-, Lebensmittel-, Gesundheits-, Bildungs-, IT- und Rechtsinstitutionen attackieren – auch in ...
Sicherheitsforscher von Check Point entdeckten viele ungeschützte Anwendungen. Einige davon, darunter sehr beliebte, wie Booking.com oder Microsoft Edge Browser, weisen derzeit noch Schwachstellen auf. Hacker können diese als Hintertür missbrauchen, um Smartphones zu infiltrieren. San ...