Linux-Erfinder Linus Torvalds glaubt nicht an einen schnellen Erfolg von RISC-V. Aber zumindest habe eine neue Architektur es heute einfacher - dank ARM.
Die vom CCC entdeckten SMS haben wohl neben internen Verwaltungs- und Abrechnungsdaten auf einer ungesicherten S3-Instanz eines Dienstleisters gelegen.
Ein Man-in-the-Middle-Angreifer kann die Ablehnung einer Authentifizierungsanfrage von einem Radius-Server in eine Annahme umwandeln - mit weitreichenden Folgen.
Hacker setzen das Pentesting-Tool Cobalt Strike häufig ein, um fremde Systeme zu infiltrieren. Fast 600 mit diesem Missbrauch verbundene IP-Adressen sind nun offline.
Im Grunde ist die Sicherheitslücke fast zwei Jahrzehnte alt. Sie ist zwar damals gepatcht, im Jahr 2020 jedoch wieder eingeführt worden. Angreifer erhalten damit Root-Zugriff.
Keine andere Plattform hat die Softwareentwicklung in den letzten zehn Jahren nachhaltiger beeinflusst als die serverseitige Javascript-Laufzeitumgebung Node.js. Wir erklären, wie man damit arbeitet.
Nach einem Konflikt im Spiel ist der Mann aus den USA kurzerhand per Flugzeug zu seinem Rivalen gereist. Nicht zum ersten Mal schlägt ein Online-Streit in echte Gewalt um.
In ersten Test beeindruckte Loongsons neue CPU-Architektur mit sehr hoher Leistung pro Takt. Bald sollen die ersten Chips in China auf den Markt kommen.
Publisher wie Ubisoft können Games jederzeit abschalten - und tun das auch. Gamer und Piraten fordern neue Gesetze. Aber ist eine Recht auf Games wirklich realistisch?
Rund 18.000 Exchange-Server sind nach Angaben des BSI anfällig für mindestens eine bekannte Sicherheitslücke, die die Ausführung von Schadcode aus der Ferne ermöglicht.
Über eine VPN-Verbindung ins Ausland konnten bisher besonders günstige und werbefreie Youtube-Premium-Abos abgeschlossen werden. Diese Abos werden allerdings nun beendet.
Online-Terminplaner können das kollaborative Arbeiten erheblich erleichtern. Doch einige Angebote weisen erhebliche Datenschutzmängel auf. Hier einige datensparsame Alternativen.
Die Malware ermöglicht es Angreifern, ein infiltriertes System via Discord zu steuern und Daten abzugreifen. Die Befehlsausführung erfolgt über Emojis.
Aufgedeckt worden ist die Betrugsmasche durch Auswertung der Daten des illegalen Online-Marktplatzes Crimenetwork, bei dem es im Sommer 2020 eine Razzia gegeben hat.
Nachdem sein Ex-Arbeitgeber ihm gekündigt hatte, griff der Mann mehr als 20-mal auf ein System des Unternehmens zu, um ein Löschskript für VMs zu erstellen und auszuführen.
Die Schwachstelle verleiht Angreifern unter Windows Systemrechte. Mindestens eine Ransomware-Bande kannte die Lücke wohl schon Wochen, bevor es einen Patch gab.
Hetzner-Bestandskunden mussten fast fünf Jahre lang nichts bezahlen. Damit ist seit Ende Mai Schluss. Wie man überschüssige Snapshots schnell los wird.
WWDC 2024 Hat das iPhone zu wenig Leistung für eine bestimmte KI-Aufgabe, so soll die Berechnung in der Cloud erfolgen - laut Apple mit der "fortschrittlichsten Sicherheitsarchitektur".
WWDC 2024 Apple Intelligence ist die zentrale Neuerung von Apple auf der WWDC 2024. Die KI läuft sowohl lokal als auch auf Apple-Servern. Auch ChatGPT kann angezapft werden.
Apache Tapestry, Apache Wicket und Vaadin Flow - sie alle haben ihre Stärken und Schwächen. Wir helfen bei der Wahl des richtigen Java-Frameworks für komponentenorientierte Webanwendungen.
Beim Managed Security Services Provider Hornetsecurity ist es zu einem weltweiten Ausfall gekommen, es wurden keine ein- und ausgehenden E-Mails mehr verarbeitet. Die Störung ist inzwischen behoben.
Computex 2024 Mit E-Cores startet Intel die neue Xeon-Generation für Server. Sie sollen viele alte CPUs ersetzen. Für die P-Cores und die 288-Kern-Variante gibt es Termine.
Computex 2024 Zen-5-Kerne, 3-nm-Fertigung und bis zu 17 Dies bei gleichem Sockel: AMDs neue Epyc-Prozessoren sollen Servern einen Leistungssprung bringen.
Computex 2024 Die meisten Blackwell-GPUs gibt es von Nvidia nur im Komplettpaket für große KI-Server. Nun folgt ein MGX-Modul, das zu bisherigen Servern kompatibel ist.
Rechenzentren werden in Deutschland stark ausgebaut. Was den Standort für Betreiber attraktiv macht, wohin das Geld fließt und was die Ansiedlung von Rechenzentren bringt.
Elm ist eine funktionale Programmiersprache für Webanwendungen, die mit Zuverlässigkeit, Typsicherheit und hoher Performance für sich wirbt. Wir zeigen, was es kann.
Eine Fehleingabe führte dazu, dass die Private Cloud eines australischen Pensionsfonds mit mehr als 647.000 Mitgliedern gelöscht wurde. Google nennt nun Details dazu.
Seit Tagen attackieren Unbekannte die Wayback Machine und andere Dienste des Internet Archive. Der Betreiber spricht von Zehntausenden gefälschten Anfragen pro Sekunde.
Die Schwachstelle betrifft alle GHES-Versionen vor 3.13.0 und erreicht den größtmöglichen CVSS-Score von 10. Gefährdet sind Instanzen mit SAML-SSO-Authentifizierung.
Mit der Schwachstelle lassen sich nicht nur Ausfälle provozieren und Daten abgreifen. Auch eine Schadcodeausführung aus der Ferne ist unter gewissen Umständen möglich.
Eigentlich hat Google nur eine nicht mehr genutzte Komponente an einem einzelnen Cloud-Standort abschalten wollen. Es ist weltweit für fast drei Stunden zu Ausfällen gekommen.