Das von FireEye entdeckte Schadprogramm hält sich an übliche Bürozeiten. Über unscheinbare Tweets erhält Hammertoss Befehle. In harmlos wirkenden Bildern auf GitHub verstecken sich weitere Instruktionen.

Das von FireEye entdeckte Schadprogramm hält sich an übliche Bürozeiten. Über unscheinbare Tweets erhält Hammertoss Befehle. In harmlos wirkenden Bildern auf GitHub verstecken sich weitere Instruktionen.
Einer Umfrage der IT-Community Spiceworks zufolge wollen 40 Prozent der Firmen innerhalb von 12 Monaten auf Windows 10 umsteigen. Bis 2017 planen sogar 74 Prozent die Einführung des neuen Microsoft-Betriebssystems.
Bei Videos aus unbekannten Quellen empfiehlt Lookout vorsichtig zu sein. Wie sich MMS Auto-Fetching auschalten lässt, erklärt der Sicherheitsanbieter in speziellen Anleitungen. Wahrscheinlich kann ein Angriff auch im Browser stattfinden.
3D XPoint soll NAND-Flash und auch DDR-RAM ersetzen. Es ist laut Intel und Micron die erste neue Speicherkategorie seit 1989. Erste Produkte mit der Technik, die ganz ohne Transistoren auskommt, sollen 2016 in den Handel kommen.
Den Platform-as-a-Service will der Konzern mit HP Helion zusammenführen. Für beide dient das quelloffene Cloud Foundry als Basis. Noch in diesem Jahr soll die Übernahme abgeschlossen werden. Der Stackato-Erfinder ActiveState behält die Programmierwerkzeuge und Sprachdistributionen.
Mit dem ISO-Abbild können Nutzer einen startfähigen USB-Stick mit Windows 10 Home oder Pro erstellen. Außerdem ermöglicht das Media Creation Tool ein Upgrade von Windows 7 oder 8.1 auf Windows 10.
Die Schwachstelle lässt sich ausnutzen, um Browsersitzungen zu entführen und Rechnungen zu manipulieren. Die Sicherheitslücke tritt bei der Verarbeitung bestimmter Eingabewerte auf. Apple hat den Fehler mittlerweile gepatcht.
In der Aufstellung des Sicherheitstestlabors AV-Comparatives sind 16 Sicherheitslösungen enthalten. Diese Liste soll stetig aktualisiert werden. Sie enthält jedoch nur Produkte von Herstellern, die an den laufenden Tests des Labors teilnehmen. Aus diesem Grund fehlt zum Beispiel Norton.
Nutzer können über den Befehl “Hey Cortana” Microsofts Sprachassistenten starten. Dafür müssen weder die Virtualisierungslösung noch Windows 10 im Vordergrund laufen. Bislang bietet Parallels 10 nur Unterstützung für die Preview-Version von Windows 10.
Nutzer können auf der Seite Hintergrundinformationen zu Neuerungen wie Cortana, Edge, Hello und Continuum nachlesen. Microsoft stellt aber auch einen Quick Start Guide zur Verfügung. Die Website soll aber auch Werbung für das kostenlose Upgrade auf Windows 10 sein.
Während Unternehmen und Politiker dem Thema einen hohen Stellenwert beimessen, ist Industrie 4.0 bei der Bevölkerung nahezu unbekannt. Noch schlechter sieht es beim Internet der Dinge aus. Das zeigt der aktuelle Sicherheitsreport der Deutschen Telekom.
Der Fehler steckt in der Mediaplayer-Engine Stagefright. Betroffen sind möglicherweise alle Endgeräte mit Android ab Version 2.2 – oder mindestens 95 Prozent. Google hat die Hersteller mit Patches ausgestattet. Anfang August will Zimperium Details veröffentlichen.
Die Polizei in Peking hat die Fabrik nun geschlossen. Bei einer Razzia im Mai stellten die Behörden nur etwa 1400 gefälschte iPhones sicher. Mehrere Hundert Menschen haben in der Fabrik gearbeitet.
Auf der Veranstaltung will der Whistleblower über Cybersicherheit sprechen. Dabei soll er sich auch mit den Themen Privatsphäre und nationale Sicherheit beschäftigen. Am 7. Oktober wird seine Rede ab 16 Uhr per Satellit übertragen.
Ende 2014 sollen beide Konzerne über eine Zusammenarbeit verhandelt haben. Ein konkretes Ergebnis erzielten sie dabei nicht. Allerdings wollen Apple und BMW in Kontakt bleiben. Der Senior Vice President of Operations des iPhone-Hersteller bezeichnete das Auto als “das ultimative mobile Gerät.”
Das Tablet soll die gleiche technische Ausstattung erhalten wie das aktuelle iPad Air 2. Unter anderem zählen dazu der A8X-Prozessor und die 8-Megapixel-iSight-Kamera. Das iPad Air 3 könnte hingegen nur einen neueren Prozessor erhalten.
Das französische Verfassungsgericht hat das Gesetz zum Großteil bestätigt. Es ermöglicht Geheimdiensten, Spionage-Tools wie Keyloggern ohne richterliche Genehmigung einzusetzen. Auch falsche Mobilfunkmasten dürfen sie aufstellen.
Es liegt offiziell bisher nur für die Insider Preview vor. Laut Tests von ZDNet funktioniert es aber auch mit dem als RTM eingestuften Build 10240. Damit lassen sich neben Sicherheitspatches auch Treiberupdates von Drittanbietern blockieren.
Betreiber von “kritischen Infrastrukturen” müssen seit Samstag Sicherheitsvorfälle melden. Außerdem enthält das umstrittene IT-Sicherheitsgesetz ein vom BSI festgelegtes Mindestniveau an IT-Sicherheit. Bei Verstößen drohen Strafen von bis zu 100.000 Euro.
Die Einrichtung wird sich mit Schlüsselthemen der Digitalisierung beschäftigen. Dazu zählen unter anderem Digitale Produktion und IT-Sicherheit. An der TUM befindet sich künftig auch der Hauptsitz des ZD.B.