Willkommen in Langenselbold


Digitales Wissen

Hier werden aktuelle News aus vielen Feeds bunt zusammengetragen. Wenn Sie etwas interessiert, freuen wir uns, wenn Sie fündig geworden sind.

  • Nachfrage nach Multicloud-Leistungen nimmt zu

    Selbst bei IaaS und PaaS nutzen viele Unternehmen bereits mehrere Hyperscaler. Wie sie Auswahl optimieren, zeigt eine neue ISG-Studie.

  • Apple kündigt WWDC für 9. Juni an

    Die Entwicklerkonferenz dauert bis zum 13. Juni und startet mit einer Keynote. Es stehen wahrscheinlich neue Versionen von iOS, iPadOS und macOS auf dem Programm.

  • Ransomware-Attacken steigen um 132 Prozent

    Die Lösegeldzahlungen gehen indes deutlich zurück. Offenbar greifen bessere Backup-Strategien und auch schärfere Regularien.

  • So verwandeln Sie einen USB-Stick in eine tragbare Spielkonsole

    Immer mehr Gamer interessieren sich für Spiele aus der Vergangenheit. Aus dem beliebten Raspberry Pi 5 lässt sich dank Linux beispielsweise recht einfach eine mobile Spiele-Konsole bauen, die gleich mehrere Konsolen und PC-Spiele aus mehreren Jahrzehnten abdeckt. Aber was viele Spieler nicht […]

  • 3,6 Mal mehr mobile Angriffe durch Banking-Malware

    „Financial Threats Report“ von Kaspersky zeigt 83 Prozent mehr Phishing mit Krypto-Bezug.

  • Boehringer Ingelheim nutzt digitales Studiendokumentationssystem

    Klinische Medikamentenstudien in der pharmazeutischen Forschung belegen Wirksamkeit und Sicherheit eines Medikaments.

  • Microsoft Edge: Mehrere Schwachstellen

    In Microsoft Edge gibt es eine Sicherheitslücke. Sie entsteht, weil der Browser Links falsch verarbeitet, bevor er auf Dateien zugreift. Dadurch könnte ein Angreifer mehr Rechte auf dem Computer bekommen oder schädliche Programme ausführen. Damit das passiert, muss das Opfer allerdings erst […]

  • So aktivieren Sie die Meshnet-Funktion von Nord VPN

    Der VPN-Dienst Nord VPN bietet mit dem Meshnet eine Funktion zum sicheren Verbinden mehrerer Geräte. Hat man Meshnet in der Desktop-App auf dem PC und auf einem Mobilgerät in der App aktiviert, funktioniert es wie eine sichere LAN-Verbindung. Bis zu zehn eigene Geräte beziehungsweise bis zu […]

  • Hackerkampagne gegen Entwicklungsplattform Firebase aufgedeckt

    Die Hintermänner setzen auf Business E-Mail Compromise, um ihre Phishing-Nachrichten vertrauenswürdig erscheinen zu lassen. Die Attacken richten sich auch gegen Unternehmen in der EU.

  • Ballista: IoT-Botnetz kompromittiert Tausende TP-Link-Router

    Die Angreifer nutzen eine alte Sicherheitslücke zur Remotecodeausführung. Gekaperte Archer-Router missbraucht Ballista unter anderem für DDoS-Angriffe.

  • Interesse an alten Smartphones wächst

    Laut Bitkom haben 18 Prozent schon einmal ein professionell aufbereitetes Altgerät gekauft und 30 Prozent Devices privat aus zweiter Hand.

  • Mehr Leistung für Laptops gratis: Die besten Tuning-Tools und -Tipps

    Mit dem Analyse-Tool Aida64 Extreme (Download-Link) prüfen Sie als Erstes, wie sich Ihr Notebook unter Last verhält. Rufen Sie dazu den “Systemstabilitätstest” auf, den Sie im oberen Menü unter “Werkzeuge” finden: Sie können dort auswählen, welche Komponenten, etwa Prozessor, […]

  • Kaum bekannt: Was der USB-Anschluss am Router alles kann

    Der USB-Anschluss am Router wird oft unterschätzt und bleibt ungenutzt. Dabei bietet er praktische Funktionen, die den Alltag erleichtern können: Speichern und Teilen von Dateien, mobiles Laden oder sogar ein automatisches Backup Ihrer Daten. Wie das genau funktioniert und was Sie noch alles mit […]

  • Fast die Hälfte aller Anmeldevorgänge nutzt kompromittierte Passwörter

    Inklusive Bot-Aktivitäten liegt der Anteil bei über 50 Prozent. Häufiges Ziel von Angriffen mit durchgesickerten Anmeldedaten sind Content-Management-Systeme.

  • So einfach können Sie Word-Dokumente elektronisch unterschreiben

    Zunächst benötigen Sie Ihre Unterschrift in digitaler Form, am besten mit einem Tablet-PC mit Stifteingabe. Ist ein solches Gerät nicht zur Hand, unterschreiben Sie auf einem weißen Blatt Papier und fotografieren Sie Ihre Unterschrift mit einer Scanner-App. Unkomplizierte Hilfe leistet […]

  • Windows 11 auf jeder Hardware installieren – so geht´s

    Seit dem Erscheinen von Windows 11 im Herbst 2021 führten Windows 10 und 11 eine friedliche Koexistenz. Kein Nutzer des älteren Betriebssystems war gezwungen, seinen Rechner auf die neue Version umzustellen. Das aber ändert sich im kommenden Herbst, denn Mitte Oktober stellt Microsoft den […]

  • Whatsapp-Gruppen: Mitgliedern privat antworten – so geht’s

    1. Einzelne Personen direkt anschreiben In einer aktiven Chatgruppe gibt es eine Vielzahl von Posts, Antworten und Kommentaren, die in der Regel für alle Mitglieder bestimmt sind. Manches wollen Sie jedoch nicht der großen Runde mitteilen. Ein Beispiel: Bietet ein Mitglied in einer […]

  • Smartphone verloren oder geklaut? So finden Sie es wieder!

    Wer kennt es nicht: Sie sind gerade dabei, das Haus zu verlassen, wollen nur noch schnell das Smartphone einstecken, aber – das ist nicht da, wo es eigentlich ein sollte. Alternativ ersetzen Sie einfach „Smartphone“ durch „Geldbeutel“, „Schlüssel“ oder einen anderen wichtigen […]

  • Windows: Die wichtigsten Hotkeys und Shortcuts

    Wer viel am Windows-PC arbeitet, weiß meist, wo welche Funktion zu finden ist. Doch statt sich über mehrere Mausklicks zum gewünschten Menüpunkt durchzuhangeln, kommt man mit der passenden Tastenkombination viel schneller zum Ziel – dazu muss man sie allerdings kennen. Dabei soll dieser […]

  • Raspberry Pi KI-Kit: Das bringt es und so viel kostet es

    Die Raspberry Pi Foundation hat bereits im Juni 2024 das Raspberry-Pi-AI-Kit (mit Hailo-Chip) für die fünfte Generation des Platinenrechners veröffentlicht. Wir haben es genauer unter die Lupe genommen und zeigen ein Einsatzbeispiel. Mit dem Raspberry-Pi-AI-Kit gelingt der kostengünstige […]

  • Whatsapp-Gruppe stumm schalten – so geht’s

    1. Häufige Benachrichtigungen durch Whatsapp-Gruppe Sie kennen das sicherlich aus eigener Erfahrung: Zwei oder drei Gruppenmitglieder haben offensichtlich Zeit und liefern sich in einer Whatsapp-Gruppe ein ständiges Hin und Her mit neuen Nachrichten. Das kann echt nervtötend für andere […]

  • So starten Sie eine DNS-Abfrage über das Kommandozeilen-Tool nslookup

    Das DNS-System (Domain Name Service oder Server) ist in IP-Netzwerken wie dem Internet dafür verantwortlich, dass Eingaben wie www.pcwelt.de in Adressen wie 192.0.66.111 (IPv4) beziehungsweise 2a04:fa87:fffd:: c000:426f (IPv6) umgesetzt werden. Verantwortlich dafür ist ein DNS-Server, welcher in […]

  • Ist die Batterie leer oder voll? So leicht prüfen Sie das ohne Messgerät

    Wenn das Lieblingsspielzeug plötzlich stillsteht oder die Fernbedienung nicht mehr reagiert, steht man oft vor der Frage: Liegt es wirklich an leeren Batterien oder ist das Gerät defekt? Sicher, man könnte einfach testen, ob das Gerät noch funktioniert, aber das verrät nicht immer den wahren […]

  • Phishing: OAuth-App-Angriffe nehmen massiv zu

    Cyberkriminelle missbrauchen Microsoft-Dienste auch für das verbreiten von Malware. Sie nutzen den Umstand, das OAuth-Apps als legitim erscheinen.

  • Deshalb benutzen Sie Ihren USB-Stick falsch

    USB-Sticks scheinen relativ selbsterklärend zu sein. Man kauft sie, steckt sie am PC ein, kopiert etwas rüber und steckt sie wieder aus. Doch dabei passieren Fehler, die über das bekannte Problem von “erst beim dritten Versuch ist der USB-Stick richtig herum” hinausgehen. Diese Fehler […]

  • Google Fotos: So erkennen Sie KI-Manipulationen

    Zumindest gilt das für Fotos, die mithilfe der Fotos-App von Google sowie deren KI-Funktionen, wie dem magischen Radiergummi, bearbeitet wurden und angesehen werden. Zu diesem Zweck soll in der Fotoübersicht der Fotos-App unter Android und iOS ein entsprechendes Symbol erscheinen. So weit so […]

  • Gerootete Android-Geräte 3,5 Mal häufiger von mobiler Malware betroffen

    Sicherheitsvorfälle steigen auf gerooteten Geräten gegenüber nicht gerooteten Geräten um das 250-fache. Die Risiken passen zur Mobile-First-Strategie von Cyberkriminellen.

  • tj-actions/changed-files gehackt: Horrorstory mit Happy End

    Ein einziger bösartiger Commit reicht, um vertrauenswürdige Tools in Einfallstore für Hacker zu verwandeln. Das steckt hinter der GitHub Action „tj-actions/changed-files“?

  • Zero-Day-Exploit nutzt Schwachstelle in Link-Dateien unter Windows

    Die Forscher finden fast tausend Samples von bösartigen Shell-Link-Dateien für Windows. Microsoft betrachtet die Sicherheitslücke jedoch nicht als Bedrohung und bietet keinen Patch an.

  • 35 Prozent der Cyberangriffe dauerten im Jahr 2024 länger als einen Monat

    Durchschnittlich halten Angriffe 253 Tage an. Hierzulande sind 69 Prozent der Unternehmen von mindestens einem Cybersicherheitsvorfall im Jahr betroffen.

Willkommen in Langenselbold
Gezeigt wird eine kleine Bannergrafik Wir suchen Dich. Bei Klick öffnet sich die Stellenanzeigenseite.