Anzeige: Cloud-Souveränität mit STACKIT
Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein. (Golem Karrierewelt, Server-Applikationen)
Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein. (Golem Karrierewelt, Server-Applikationen)
Wartbarer C++-Code entsteht durch klare Designprinzipien, konsistente Konventionen und bewussten Umgang mit Ressourcen. Ein virtueller Zwei-Tage-Workshop zeigt, wie’s geht. (Golem Karrierewelt, Programmiersprachen)
Angreifern ist es gelungen, die Update-Infrastruktur von Notepad++ zu kompromittieren und Traffic umzuleiten. Der Entwickler entschuldigt sich. (Cybercrime, Server)
Einige Windows-11-Systeme haben seit dem Januar-Patchday Probleme mit dem Shutdown. Jetzt gesteht Microsoft: Auch Windows 10 ist betroffen. (Windows, Microsoft)
Welche Bärendienste uns sorglose Datenverarbeiter leisten können, illustriert dieses Märchen – auch für kleine und große Menschen ohne IT- und Datenschutzkenntnisse. Von R. Zehl (Datenschutz, Security)
E-Autos aus China könnten theoretisch ferngesteuert werden. Die technischen Risiken sind dokumentiert – doch auch Tesla sammelt massenhaft Daten. (Auto, Security)
Ein Gericht wertet das Tesla-Video eines Parkremplers aus. Das Beweisinteresse des Geschädigten wiegt schwerer als mögliche Datenschutzverstöße. (Datenschutz, Elektroauto)
Fehlerkorrektur und Quantenverschränkung werden durch Manipulation eines Gitters kombiniert. Es ist ein Weg zu skalierbaren Quantencomputern. (Quantencomputer, Verschlüsselung)
Bei der Pwn2Own Automotive gab es viele erfolgreiche Angriffe auf Ladesäulen für E-Autos. Ein Team ließ sich etwas Besonderes einfallen und zockte Doom. (Sicherheitslücke, Doom)
Opfer der Sicarii-Ransomware sollten besser kein Lösegeld zahlen. Die Daten lassen sich aufgrund eines Fehlers ohnehin nicht mehr entschlüsseln. (Ransomware, Virus)