Die Borncity Redaktion berichtet täglich über aktuelle Entwicklungen in der IT-Welt. Unsere Schwerpunkte sind Windows, Sicherheit, Netzwerke und Unternehmens-IT. BornCity – seit 2004 unabhängige IT-Nachrichten aus Deutschland.
Apple Vision Pro: Team aufgelöst, Fokus auf KI-Brille

Apples Vision-Pro-Gruppe wurde 2025 aufgelöst – die Mitarbeiter arbeiten nun an KI-Smartglasses und einer Siri-Neuauflage.Der Schritt markiert eine strategische Kehrtwende für den iPhone-Konzern. Wie aus internen Kreisen bekannt wurde, hat Apple die Vision Products Group (VPG) bereits im vergangenen Jahr…
WM 2026: Experten warnen vor Mobilfunk-Chaos durch Cyberangriffe

Cybersicherheitsexperten schlagen Alarm: Ein Zusammenspiel aus Netzüberlastungen und gezielten Attacken droht die Infrastruktur lahmzulegen.Besonders Distributed-Denial-of-Service-Angriffe (DDoS) und automatisierte Bot-Aktivitäten gefährden die Stabilität der Netze. Die Mobilfunkbetreiber stehen vor einer beispiellosen Herausforderung – technisch wie sicherheitstechnisch.AnzeigeAngesichts der massiven Zunahme von KI-gesteuerten…
Apple stopft gefährliche Datenlecks – Update für iOS und WebKit

Besonders brisant: Eine Schwachstelle im Benachrichtigungsdienst erlaubte offenbar den Zugriff auf gelöschte Nachrichten. iOS 26.4.2 und Hintergrund-Updates für Safari schließen die Lücken.Forensische Lücke im BenachrichtigungsdienstMit iOS 26.4.2 (22. April 2026) hat Apple die Schwachstelle CVE-2026-28950 behoben. Der Fehler lag in…
iPhone 17 und iPhone Air starten nach Tiefentladung nicht mehr

Das USB-C-Kabel zeigt keine Wirkung – MagSafe bringt die Rettung.**In den letzten Tagen häufen sich Berichte über ein technisches Problem bei Apples aktuellen Top-Modellen. Das iPhone 17, iPhone 17 Pro, iPhone 17 Pro Max und das neue iPhone Air reagieren…
Cyberangriffe erreichen neue Eskalationsstufe
Sicherheitsforscher melden Ende April 2026 eine dramatische Zunahme automatisierter Angriffe auf Cloud-Dienste und Smartphones. Allein in 28 Tagen identifizierten Experten von Barracuda rund sieben Millionen Device-Code-Phishing-Angriffe.Die Methode ist perfide: Kriminelle nutzen legitime Microsoft-Login-Seiten, um OAuth-Tokens zu stehlen. Damit umgehen sie…
Smishing-Welle 2026: Cyberkriminelle industrialisieren SMS-Betrug

Sicherheitsforscher beobachten eine neue Qualität koordinierter Angriffe – angetrieben durch professionelle Dienstleistungsmodelle.Sogenannte Phishing-as-a-Service-Plattformen (PhaaS) erlauben auch technisch Laien, großangelegte Kampagnen mit minimalem Aufwand zu starten. Die Täter setzen gezielt auf Alltagsthemen wie Mautgebühren, Bußgelder und Paketlieferungen. Ihr Ziel: sensible Nutzerdaten…
Cybersicherheit 2026: Wenn Schutz-Tools zur Waffe werden

Die Sicherheitsbranche erlebt eine paradoxe Entwicklung: Ausgerechnet die Software, die Unternehmensdaten schützen soll, wird zur Einfallschleuse für Hacker. Remote-Wipe-Funktionen und Mobile-Device-Management (MDM) sind eigentlich dazu da, gestohlene Geräte unbrauchbar zu machen. Doch aktuelle Berichte zeigen: Kriminelle nutzen diese Administrationssysteme zunehmend…
Passkeys: Der Kampf gegen die Passwort-Krise eskaliert

Experten fordern jetzt die radikale Abkehr von traditionellen Passwörtern.Der Grund ist alarmierend: Immer noch setzen Unternehmen auf schwache und mehrfach verwendete Passwörter. Das ist die Hauptursache für die jüngste Zunahme von Sicherheitsverletzungen in Unternehmen. Dabei gibt es längst eine Alternative:…
Google und Microsoft schließen 30 Sicherheitslücken in Chrome und Edge

Google hat am 29. April 2026 ein umfassendes Sicherheitsupdate für den Chrome-Browser veröffentlicht. Insgesamt 30 Schwachstellen wurden geschlossen, darunter mehrere kritische Zero-Day-Lücken. Die Angriffe zielen auf Chromium-basierte Browser ab – und betreffen damit Milliarden Nutzer weltweit.Die jüngsten Patches adressieren vor…
TeamPCP kompromittiert offizielle SAP-Pakete: Angriffswelle auf Entwickler-Tools

Die Bedrohungslage im April 2026 erreicht eine neue Dimension: Hacker zielen gezielt auf die Werkzeuge der Entwickler selbst.Cybersicherheitsbehörden und private Forscher melden einen drastischen Anstieg raffinierter Social-Engineering- und Supply-Chain-Angriffe in den letzten Apriltagen. Die Angreifer setzen verstärkt auf soziale Plattformen,…
