Die Angriffe richten sich derzeit vor allem gegen Behörden in Europa und den USA. Die Angreifer nutzen dabei den Umstand aus, dass vielfach noch kein Update eingespielt wurde.

Die Angriffe richten sich derzeit vor allem gegen Behörden in Europa und den USA. Die Angreifer nutzen dabei den Umstand aus, dass vielfach noch kein Update eingespielt wurde.
Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem An ...
Das Threat Research Team von Check Point bemerkt seit September eine deutliche Zunahme infizierter IoT-Geräte. Das Mirai-Botnet sorgte 2016 durch den Angriff auf die von Telekom-Kunden verwendeten Router für Schlagzeilen. Wom ...
Application Centric Infrastructure (ACI) ist der Cisco-Ansatz für Software Defined Networking (SDN). Mit ihm will der Hersteller die Anforderungen an die Netze der Zukunft meistern. Version 3.0 der Steuerungssoftware bringt divers ...
Außerdem schlägt Microsoft ein Vier-Punkte-Programm für die Einhaltung der DSGVO vor. Nach Anbsicht des Unternehmens, ist die mit der Verordnung einhergehende Vereinheitlichung des Datenschutzrechts in Europa generell z ...
Gleichzeitig gibt Google das ambitioniertere Project Tango zugunsten von ARCore auf. Das Framework wird zunächst für die Samsung-Smartphones Galaxy S8, S8+ und Note 8 verfügbar. Weitere Smartphones sollen folgen.
Die Einnahmen steigen um vier Prozent auf 5,59 Milliarden Euro. Der Gewinn nach Steuern klettert um 37 Prozent auf 993 Millionen Euro. Das Geschäftsjahr will SAP nun mit bis zu 23,8 Milliarden Euro Umsatz und mindestens 6,85 Milli ...
Was einst Nervana war, heißt nun NNP und ist Intels erstes Design für künstliche Intelligenz. Noch im Jahr 2017 soll der Chip mit Terabyte-Bandbreite ausgeliefert werden. Einer der ersten Kunden ist Facebook.
Gareth Rushgrove, Principal Software Engineer bei Puppet, gibt im Gastbeitrag für silicon.de Tipps, wie man das Management davon überzeugt, DevOps-Prinzipien einzusetzen. Und er verrät, warum man das tun sollte.
Nur 35 Prozent der Unternehmen wechseln SSH-Schlüssel zuverlässig aus, wenn Administratoren ausscheiden oder neu zugewiesen werden. 61 Prozent haben dagegen kaum Kontrolle über privilegierten Zugriff durch SSH, so das Er ...