Cloud App Security ergänzt die bestehenden Office-365-Sicherheitsfunktionen unter anderem um eine Sandbox-basierende Malware-Analyse und eine Exploit-Erkennung. Damit sollen sich etwa schädliche E-Mail-Anhänge und in Office-Dokumenten ...

Cloud App Security ergänzt die bestehenden Office-365-Sicherheitsfunktionen unter anderem um eine Sandbox-basierende Malware-Analyse und eine Exploit-Erkennung. Damit sollen sich etwa schädliche E-Mail-Anhänge und in Office-Dokumenten ...
Dazu nutzten sie ein bereits seit 2001 bekanntes Sicherheitsleck aus. Sie erlaubte bislang allerdings nur den Datendiebstahl innerhalb eines Intranets. Nun ist es den Forschern aber gelungen, auch auf cloudbasierende Exchange- und Shar ...
Es soll die Besitzer von Urlaubsunterkünften vor der umstrittenen Störerhaftung schützen. Das ab sofort erhältliche Hotspot-Paket besteht standardmäßig aus einem 300-MBit/s-Router sowie einer vorinstallierten Software. Bei Bedarf lässt ...
Finanzchef Chialin Chang hat über bedeutende, bereichsübergreifende Einschnitte informiert. Zudem will der Smartphoneanbieter für längere Zeiträume weniger Modelle entwickeln und sich stattdessen auf das Premiumsegment konzentrieren. H ...
Das Feature Wi-Fi Assist soll in der inzwischen fünften Betaversion bei einem schwachen lokalen WLAN-Netz für den automatischen Umstieg auf die mobile Datenverbindung sorgen. Zudem werden ab sofort Sprachanrufe via WLAN im Netz des US- ...
Dank gebündelter Kupferdraht-Power überzeugte ISDN durch die, gerade im Vergleich zu analogen Verbindungen, herausragende Sprachqualität. Doch seit einigen Jahren ist eine neue Technologie auf dem Vormarsch – Voice over IP (VoIP). Dies ...
Der Börsenkurs sinkt und in China liegt Apple bei Smartphones hinter Xiaomi und Huawei. Experten und Marktforscher reden schon von einer Krise. Ist Apples große Zeit vorbei?
Es schließt eine Sicherheitslücke im PDF-Viewer. Diese erlaubt einem nun entdeckten Exploit, Passwörter und Schlüssel auszuspionieren. Spuren hinterlässt er dabei nicht. Android- und Mac-OS-Nutzer müssen sich keine Sorgen machen, sie s ...
Die Infrastruktur kann dem großen Interesse an dem WLAN-Angebot nicht standhalten. Bahnfahrer müssen sich auf lange Wartezeiten beim Verbindungsaufbau einstellen. Die Bahn sowie die Telekom räumen ein, dass sie die Nachfrage unterschät ...
Sicherheitsspezialisten haben auf der Black-Hat-Konferenz demonstriert, wie sich Admin-Rechte durch eine unsichere Implementierung des WSUS-Services ausweiten lassen. Dies kann dann Man-in-the-Middle-Attacken zur Folge haben. Die Secur ...