Verschwindendes DNS: DoT und DoH, wobei ein Buchstabe den großen Unterschied macht
Das Akronym DoH (DNS over HTTPS) zeigt, dass die Autoren des Standards einen guten Sinn für Humor haben. Da DoH jedoch von… Mehr lesen
Das Akronym DoH (DNS over HTTPS) zeigt, dass die Autoren des Standards einen guten Sinn für Humor haben. Da DoH jedoch von… Mehr lesen
Ab 14. Januar 2020 werden Nutzer, die die Betriebssysteme Windows Server 2008/2008 R2 und Windows 7 auf ihren Systemen verwenden, keine kostenlosen… Mehr lesen
Auch wenn Storage und Data Management sowie die damit verbundene Infrastruktur mittlerweile oft unter „Commodity“ eingeordnet wird, sieht man bei Pure Storage… Mehr lesen
Um Schutzmechanismen auszuhebeln startet eine neuartige Ransomware PCs im abgesicherten Modus. SophosLabs beschreibt in aktuellem Snatch-Report detailliert das Vorgehen der Hacker und… Mehr lesen
Technikexperten sind oft sehr beschäftigt: Wir halten uns zu neuen Systemen auf dem Laufenden, versuchen unser Arbeitspensum zu bewältigen und beschäftigen uns… Mehr lesen
Die meisten IT-Administratoren kennen die Abhängigkeit von WSUS (Windows Update Services) nur zu gut – mit all seinen Einschränkungen. Abhilfe soll hier… Mehr lesen
Die Studie „SD-WAN: Wettbewerbsfaktor im digitalen Zeitalter“ liefert Trenddaten über den Einsatz von WAN-Technologien der nächsten Generation zur Förderung von „Cloudifizierung“ und… Mehr lesen
Administratoren sollten wissen, welche Anforderungen in punkto IT-Sicherheit auf sie in 2020 zukommen. Die Sicherheitsforscher von Malwarebytes geben ihre Prognosen für das… Mehr lesen
Privilegierte Unternehmenskonten sind seit vielen Jahren eines der beliebtesten Einfallstore, über die sich Cyberkriminelle Zugang zu Systemen und sensiblen Daten verschaffen. Das… Mehr lesen
Für Cyber-Kriminelle ist der Missbrauch kompromittierter Anmeldedaten heute eine der beliebtesten Angriffstechniken. Statt sich in Systeme einzuhacken, die durch hochentwickelte Sicherheitstechnologien geschützt… Mehr lesen