Sophos Logo (Bild: Sophos)
von Peter Marwan 0

Vorgeführt wird das während der CeBIT in Hannover. Dabei kommt echte Hard- und Software zum Einsatz. Die Folgen eines Angriffs werden allerdings auf eine Modellbahn übertragen und lassen sich dann dort direkt beobachten. Der Hersteller greift damit ein im Januar hochgekochtes Thema auf.

Mehr

SEH Computertechnik ermöglicht iOS-Geräten mit seiner Hardware Primos Zugriff auf alle Drucker im Firmennetz (Bild: SEH).
von Peter Marwan 0

Die Primos genannte Hardware ist für den Einsatz in Firmen gedacht. Der für seine Print-Server bekannte Hersteller denkt etwa an Krankenhäuser oder das Bauwesen. Dort lassen sich dann vorhandende Drucker weiter nutzen – sie müssen weder Apples AirPrint unterstützten noch ist ein Arbeitsplatzrechner als Druckserver erforderlich.

Mehr

Noflyzne.org (Screenshot: ITespresso)
von Rainer Schneider 0

Sowohl Drohnenhersteller als auch Privatanwender können sich kostenlos in der Datenbank der Initiative registrieren. Erstere akzeptieren damit, dass ihre Drohnen bestimmte Gebiete nicht überfliegen dürfen, letztere können mit der Registrierung ihres Grundstücks ihre Privatsphäre per Geofencing schützen. Das Angebot ist auch hierzulande schon verfügbar.

Mehr

TP-Link EAP220 (Bild: TP-Link)
von Manfred Kohlen 0

Im Lauf des Monats bringt TP-Link den Zugangspunkt EAP220 auf den Markt. Dieser bündelt zwei Kanäle zu je 300 MBit/s und kommt so auf eine Gesamtleistung von bis zu 600 MBit/s. Eine mitgelieferte Controller-Software erlaubt es, mehrere hundert der Access Points zu verwalten.

Mehr

Monika Schaufler (Bild: Proofpoint)
von Monika Schaufler 0

Sicherheitsforscher von Proofpoint haben beim Banking-Trojaner “Dyre” eine plötzliche und rasche Wandlung der Malware und der genutzten Infrastruktur bemerkt. Besonders auffällig sind Änderungen bei Spam-Vorlagen, URL-Randomisierung und JavaScript-Verschleierung sowie Versuche, Analyse- und Sandbox-Funktionen zu umgehen. Proofpoint-Managerin Monika Schauflerbeschreibt im Expertenbeitrag für ITespresso das Vorgehen der Kriminellen.

Mehr

Logo Mobilcom-Debitel (Grafik: Mobilcom-Debitel)
von Manfred Kohlen 0

Wer jetzt den Tarif Premium Allnet bucht, kann im gesamten EU-Raum beliebig telefonieren, SMS versenden und bekommt bis zu 2 GByte Datenverkehr. Die Übertragung erfolgt mit der jeweils vor Ort maximal verfügbaren Geschwindigkeit. Das Paket kann für Vielreisende sinnvoll sein, ansonsten sind zeitlich begrenzte EU-Roaming-Angebote günstiger.

Mehr

Intel Security kündigt Passwortmanager True Key für Deutschland an (Grafik: Intel)
von Rainer Schneider 0

Die Deutsche Telekom und der Smartphone-Anbieter Prestigio sind die ersten Partner, die ihn hierzulande auf den Markt bringen. Das Besondere: True Key setzt zur Authentifizierung auf biometrische Merkmale. Das Merken komplexer Passwörter wird damit obsolet. Auch eine Zwei-Faktor-Authentifizierung ist möglich. Daten werden in der App lokal verschlüsselt.

Mehr

CeBIT Logo (Grafik: Deutche Messe AG)
von Peter Marwan 0

Persönlich vor Ort sein wird in Hannover der Journalist Glenn Greenwald. Gemeinsam mit Snowden stellt er sich am 18. März ab 17 Uhr im Rahmen der CeBIT Global Conferences in einem Interview den Fragen von Deutsche-Welle-Moderator Brent Goff. Die Teilnahme an der Veranstaltung ist kostenpflichtig und erfordert das Ticket “Exhibition

Mehr

fraunhofer-HHI-tablet (Bild: Fraunhofer HHI)
von Rainer Schneider 0

Das funktioniert mit der App Ultra-HD-Zoom. Sie erlaubt es, hochauflösende Ausschnitte von Panoramabildern auszuwählen und darin zu navigieren. Das Panorama wird in Segmente aufgeteilt, um die übertragene Datenmenge klein zu halten. Der Nutzer kann dann etwa eine bestimmte Kameraeinstellung aussuchen und in das gewünschte Segment hineinzoomen.

Mehr

IT-Security (Bild: Shutterstock/Mathias Rosenthal)
von Kai Schmerer 0

Gavin Millard von Tenable Network Security sieht keine große Gefahr durch die von französischen Forschen entdeckte Sicherheitslücke. Ähnlich wie zuvor bei Poodle sei ein Angriff nur schwer zu bewerkstelligen, da zahlreiche Schritte nötig seien, um die Schwachstelle auszunutzen.

Mehr