KI-Modell erkennt mehr als 170 Krebsarten
„crossNN“ der Charité liefert zu 99,1 Prozent eine präzise Diagnosestellung von Hirntumoren.
Quelle: ZDNet.de – KI-Modell erkennt mehr als 170 Krebsarten
„crossNN“ der Charité liefert zu 99,1 Prozent eine präzise Diagnosestellung von Hirntumoren.
Quelle: ZDNet.de – KI-Modell erkennt mehr als 170 Krebsarten
Laut Check Point-Studie verzeichneten 2024 fast zwei Drittel der erfassten Unternehmen einen Cloud-Sicherheitsvorfall.
Quelle: ZDNet.de – Cloud Security Report 2025: Gefährliche Schwachstellen kosten Zeit, Vertrauen und Flexibilität
Die Angreifer verschaffen sich mit Brute-Force-Attacken und bisher unbekannte Schwachstellen Zugang zu den Asus-Routern. Eine bekannte Sicherheitslücke nutzen sie, um Systembefehle auszuführen.
Quelle: ZDNet.de – Botnet: Tausende Asus-Router kompromittiert
Die schwerwiegendste Schwachstelle erlaubt ohne Interaktion mit einem Nutzer eine unerlaubte Rechteausweitung. Betroffen sind Geräte mit Android 13, 14 und 15.
Quelle: ZDNet.de – Android-Patchday: Google stopft 34 Sicherheitslöcher
IT-Services von Atos umfassen unter anderem das Event-Management-System, Distributionssysteme und Cybersecurity.
Quelle: ZDNet.de – UEFA Nations League 2025: Zentrale IT-Dienste und KI-Unterstützung
Die Kampagne betrifft auch Organisationen in Europa. Angebliche Support-Mitarbeiter verleiten Nutzer zur Installation von schädlichen Apps, die mit Salesforce verbunden sind.
Quelle: ZDNet.de – Hacker greifen Salesforce-Instanzen per Voice-Phishing an
Nutzer erhalten mehr Konfigurationsmöglichkeiten für den Standardbrowser. Auch lässt sich künftig der Microsoft Store deinstallieren.
Quelle: ZDNet.de – Digital Markets Act: Microsoft passt Windows an EU-Vorgaben an
Abschreibungen in Höhe von 1,4 Milliarden Dollar belasten die Bilanz. Auch für das Geschäftsjahr 2025 rechnet Hewlett Packard Enterprise mit einem deutlichen Gewinneinbruch.
Quelle: ZDNet.de – Hewlett Packard Enterprise meldet Milliardenverlust im zweiten Fiskalquartal
Google findet drei Zero-Day-Lücken, von denen zwei als kritisch bewertet sind. Sie erlauben eine Codeausführung.
Quelle: ZDNet.de – Qualcomm warnt vor Zero-Day-Lücken in seinen Mobilprozessoren
Cyberkriminelle konzentrieren sich häufig auf Living-off-the-Land-Taktiken. Dabei kommen legitime Tools wie Powershell und netsh zum Einsatz.
Quelle: ZDNet.de – Mehr als 80 Prozent der schwerwiegenden Cyberangriffe verwenden legitime Tools