Ein sicherer Cloud-Betrieb erfordert heute eine schnelle Reaktionsfähigkeit. Cloud-Sicherheitsprogramme müssen sich diesen Veränderungen anpassen. Sysdig stellt mit der „5/5/5-Benchmark for Cloud Detection and Response“ dafür einen neuen Maßstab vor. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Schlagwort: DE
[NEU] [mittel] Zyxel Firewall: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zyxel Firewalls ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Splunk Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
E-Mail-Sicherheit On-Premise oder in der Cloud?
Nur 16 Prozent der deutschen Unternehmen sind laut Statistik noch nicht Opfer eines Cyberangriffs geworden. Die Betonung liegt auf „noch nicht“! Die vielen Schlagzeilen über Hackerangriffe mit schwerwiegenden Folgen bewegen selbst kleine Unternehmen dazu, über die Sicherheit ihrer E-Mail-Kommunikation nachzudenken.…
Neue Trainingsmethode: KI lernt von Menschen – auch aus deren Fehlern
Eine neue Methode namens Human Guided Exploration (HuGE) beschleunigt das KI-Training erheblich und soll es letztlich autonom machen. Die wichtigste Rolle beim neuen Ansatz spielen dennoch die Menschen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp: 29 geniale Tricks, um noch mehr aus dem Messenger herauszuholen
Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten euch, wie ihr mit den entsprechenden Tricks das meiste aus der App herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Firmeninhaber und Geschäftsführer Julius von Resch verstorben
Die GU-Gruppe trauert um ihren Firmeninhaber und Geschäftsführer Julius von Resch. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Firmeninhaber und Geschäftsführer Julius von Resch verstorben
Konjunkturumfrage des BHE: zwiespältiges Lagebild
Die Herbst-Konjunkturumfrage des BHE Bundesverband Sicherheitstechnik e.V. zeigt ein zwiespältiges Lagebild im Sicherheitsmarkt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Konjunkturumfrage des BHE: zwiespältiges Lagebild
Anzeige: Von Kubernetes bis Azure: Cloud-Kurse mit 40 Prozent Rabatt!
Nur noch bis Donnerstag! Preisvorteil der Black Week nutzen und Cloud-Know-how auffrischen und erweitern – mit den Workshops der Golem Karrierewelt! (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Von Kubernetes…
Diese Aufgaben erledigt KI in deutschen Unternehmen
Jedes achte Unternehmen in Deutschland setzt nach eigenen Angaben künstliche Intelligenz ein. Das hat eine Umfrage ergeben. Darin wurde zudem ausgewertet, bei welchen Jobs die Technik im Büro unterstützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Dieser Chatbot versetzt euch ins 17. Jahrhundert
Wie würde ChatGPT klingen, wenn die KI schon 17. Jahrhundert entstanden wäre? Ein mit historischen Texten gefütterter Chatbot liefert die Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dieser Chatbot versetzt euch…
Auch Macs betroffen: Trojaner will mit Fake-Updates an deine Daten
Der Trojaner Atomic Stealer ist auf Windows-PCs schon bekannt. Nun werden auch Apple-User:innen Ziel des Betrugs. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Auch Macs betroffen: Trojaner will mit Fake-Updates an deine Daten
Dieser Flughafen setzt KI für schnellere Sicherheitschecks ein
Am Changi Airport in Singapur wird derzeit ein Verfahren getestet, bei dem das Handgepäck der Passagiere von einer KI-Software auf verbotene Gegenstände untersucht wird. Das Verfahren soll künftig Wartezeiten deutlich reduzieren. Dieser Artikel wurde indexiert von t3n.de – Software &…
Cyber-Sicherheitsexperten raten zu Priorisierung bei Sicherheitsmaßnahmen
Infostealer stellen eine immer größere Bedrohung dar, warnen Cyber-Sicherheitsexperten einhellig. Die erbeuteten Daten müssen Cyber-Kriminelle dabei gar nicht unbedingt selbst für bösartige Aktivitäten nutzen, sie können sie auf einfachen Wegen an andere Kriminelle verkaufen, die die Daten dann für Identitätsbetrug…
secunet Security Networks AG erhält vier IT-Sicherheitszertifikate
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 24. November 2023 vier IT-Sicherheitszertifikate an die secunet Security Networks AG vergeben. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: secunet Security…
WithSecure Endpoint Protection: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WithSecure Endpoint Protection ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: WithSecure Endpoint Protection:…
Per Whatsapp telefonieren: Dieser geheime Schalter schützt dich
Whatsapp baut seinen Datenschutz weiter aus. Anwender:innen können jetzt in Telefongesprächen ihre IP-Adresse verbergen lassen. Allerdings ist das mit einem Nachteil verbunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Per Whatsapp telefonieren:…
Wie Deutschland, Großbritannien und weitere Länder KI sicherer machen wollen
Deutschland und 17 weitere Länder wollen dafür sorgen, dass künstliche Intelligenz „by design“ sicher ist – also schon so gebaut wird. So soll sichergestellt werden, dass KI nicht zweckentfremdet werden kann. Dieser Artikel wurde indexiert von t3n.de – Software &…
Google Drive: Nutzer klagen über verlorene Daten
In den Google-Foren häufen sich die Beschwerden über einen Datenverlust in Google-Drive-Ordnern. Lösungen für die Betroffenen gibt es noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Drive: Nutzer klagen über…
Von Winamp bis Winrar: Kennt ihr diese alten Programme noch?
Habt ihr noch das Web mit dem Netscape Navigator erkundet, Musik bei Napster heruntergeladen und dann über Winamp angehört? Falls ja, dann sollten euch diese Programme bekannt vorkommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp-Backups für Android kostet dich bald Cloud-Speicher: Das ist die Alternative
Auf Android-Nutzer:innen von Whatsapp kommt ab Dezember eine Änderung zu: Die Kooperation zwischen Meta und Google Drive endet, was Auswirkungen auf die Backups hat. Diese Alternativen dazu gibt es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [mittel] WithSecure Endpoint Protection: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WithSecure Endpoint Protection ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WithSecure…
[NEU] [mittel] Apache Superset: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Windows 11: Lokalen Drucker teilen
Sie können in Windows Ihren Drucker anderen Benutzern im Netzwerk zur Verfügung stellen. Somit müssen Sie nicht für jeden PC ein separates Gerät kaufen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Ulrich Kelber: Countdown für den Datenschutzbeauftragten
Die Amtszeit des Bundesdatenschutzbeauftragten Ulrich Kelber endet am 31. Dezember. Er steht für eine zweite Amtszeit bereit – doch die Ampelkoalition hat sich noch nicht festgelegt. Ein Politikum. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Adversarial Machine Learning: Globale Leitlinien für KI-Sicherheit veröffentlicht
Nicht nur normale Computerprogramme, auch KI-Systeme lassen sich hacken. Das soll künftig schon bei der Entwicklung berücksichtigt werden. (KI, Maschinelles Lernen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Adversarial Machine Learning: Globale Leitlinien für…
[NEU] [niedrig] VMware Tanzu Spring Framework und Boot: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Framework und VMware Tanzu Spring Boot ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Internationale Cybersicherheitsbehörden veröffentlichen Leitfaden zur Entwicklung sicherer KI-Systeme
Das heute veröffentlichte Dokument „Guidelines for Secure AI System Development“ der Partnerbehörden des BSI aus UK und USA stellt einen Leitfaden zur Entwicklung sicherer KI-Systeme bereit. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
Die Schwachstellen von MFA und wie man sie behebt
Für Cyberkriminelle stellt die Multifaktor-Authentifizierung (MFA) eine erhebliche Hürde dar. Doch sie haben inzwischen Wege gefunden, um diese zu umgehen. Unternehmen müssen daher zusätzliche Maßnahmen ergreifen, um ihre Sicherheit zu gewährleisten. Dazu gehören Bot-Abwehr und die Überwachung kontextbezogener Risiken. Dieser…
Internationale Cybersicherheitsbehörden entwickeln Leitfaden zur Entwicklung sicherer KI-Systeme
Das heute veröffentlichte Dokument „Guidelines for Secure AI System Development“ der Partnerbehörden des BSI aus UK und USA stellt einen Leitfaden zur Entwicklung sicherer KI-Systeme bereit. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
Perl: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, nicht authentifizierter Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Perl: Mehrere Schwachstellen ermöglichen Codeausführung
Sicherheit in drei Stufen
Sensible Unterlagen wie Verträge, Personaldaten und Strategiepapiere müssen permanent vor Manipulationen geschützt werden. Mit dem Proxess-DMS-Tool sollen alle vertraulichen Dokumente in einem separaten Archiv gesichert werden und dennoch jederzeit standortunabhängig zur Verfügung stehen. Dieser Artikel wurde indexiert von Security-Insider |…
[NEU] [hoch] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OTRS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] Eaton Power Distribution Unit: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Eaton Power Distribution Unit ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Eaton Power…
Partnerangebot: HIKVISION Deutschland GmbH – Whitepaper zur EU NIS2-Richtlinie
Die Cybersicherheitslandschaft verändert sich schnell, genauso wie die Vorschriften, die sie regeln. Das Whitepaper der HIKVISION Deutschland GmbH befasst sich eingehend mit der NIS2-Richtlinie der EU und ihren möglichen Auswirkungen auf deutsche Unternehmen. Das Whitepaper behandelt, was die Richtlinie beinhaltet…
Alarmwegeübungen zur Fußball-EM 2024 durch „Medizinische Task Force“
Die Vorbereitung auf die Fußball-EM 2024 in Deutschland laufen: Die Alarmwegeübungen für den Sanitätsdienst „Medizinische Task Force“ sind erfolgreich gestartet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Alarmwegeübungen zur Fußball-EM 2024 durch „Medizinische Task Force“
WhatsApp-Modifikationen mit Spyware bei Telegram
Mit Spyware infizierte WhatsApp-Modifikationen, die über Telegram-Kanäle und WhatsApp-Mod-Websites verbreitet werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: WhatsApp-Modifikationen mit Spyware bei Telegram
Verhalten als strategischer Verteidigungsfaktor
Wenn Unternehmen versuchen sich vor internen und externen Cyberbedrohungen zu schützen, konzentrieren sie sich oft einseitig auf technologische Lösungen. Kulturelle, zwischenmenschliche und soziale Aspekte werden dabei oft vernachlässigt. Das kann zu unvorhergesehenen Schwachstellen führen. Dieser Artikel wurde indexiert von Security-Insider…
Schweiz: Daten der Steuerverwaltung wohl im Darknet aufgetaucht
Ein Schweizer IT-Dienstleister ist Ziel eines Cyberangriffs geworden. Einige Daten der Schweizer Steuerverwaltung stehen wohl nun im Darknet. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweiz: Daten der Steuerverwaltung wohl im Darknet…
[UPDATE] [mittel] phpMyAdmin: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in phpMyAdmin ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] phpMyAdmin: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Red Hat Enterprise Linux (aide): Schwachstelle ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in aide ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] phpMyAdmin: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] poppler: Schwachstelle ermöglicht Code Ausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des angegriffenen Benutzers auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] poppler: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] poppler: Mehrere Schwachstellen…
Sicherheitsverbände in Österreich: Sichere Waffenaufbewahrung nötig
Die österreichischen Sicherheitsverbände VSÖ und KFV fordern mehr Sicherheit bei der Aufbewahrung von Waffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsverbände in Österreich: Sichere Waffenaufbewahrung nötig
Zertifiziert sichere Lithium-Akku-Lagerung
Brandneuer Sicherheitsschrank mit GS-Zertifizierung zur Lagerung von Lithium-Ionen-Akkus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zertifiziert sichere Lithium-Akku-Lagerung
Möglicher Cyberangriff: Interne Daten von General Electric stehen zum Verkauf
Der Verkäufer behauptet in einem Hackerforum, der von General Electric abgegriffene Datensatz beinhalte auch militärische Informationen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Möglicher Cyberangriff: Interne Daten von General Electric stehen zum…
Anzeige: Sicherheitslücken schließen, Black-Week-Rabatt nutzen!
Schwachstellen beseitigen, bevor Hacker in die Systeme eindringen! Jetzt bis zu 40 Prozent Black-Week-Rabatt auf Live-Remote-Workshops der Golem Karrierewelt! (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sicherheitslücken schließen, Black-Week-Rabatt nutzen!
Weg mit der Blackbox: Wie erklärbare KI zum Wettbewerbsvorteil wird
Ein neues Forschungsfeld verändert schon heute, wie KI in Zukunft entwickelt und genutzt wird. Richtig angewandt verspricht es mehr Transparenz für Nutzer:innen und große Profitchancen für Unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI kann andere KIs dazu bringen, „verbotene“ Dinge zu tun
Forscher:innen zeigen in einer Studie, wie sie KI-Modelle dazu bringen können, die ihnen eingeimpften Regeln zu umgehen – mit der Unterstützung anderer KIs. Das Problem: die Regeln selbst. Müssen wir Nebenwirkungen in Kauf nehmen? Dieser Artikel wurde indexiert von t3n.de –…
Warum schon jetzt viele KI-Projekte auf Spenden angewiesen sind
Sei es von staatlicher Seite, großen Tech-Konzernen oder Risikokapitalgebern: Für KI-Projekte gibt es immer mehr Möglichkeiten, die notwendige Rechenleistung über Spenden zu finanzieren. Aber reicht das auf Dauer? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Video: Programmiererin verknüpft Furby mit ChatGPT – und der will die Weltherrschaft
Eine Programmiererin hat das 90er-Kultspielzeug Furby mit der Sprach-KI ChatGPT verbunden. Das Resultat strebt, wie sollte es anders sein, nach der Weltherrschaft, wie ein viral gegangenes Video beweist. [Archiv] Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Schweiz: Cyberkriminelle veröffentlichen Daten der Steuerverwaltung im Darknet
Von einem Ransomware-Angriff auf die Basler Firma Concevis sind auch Schweizer Bundesbehörden betroffen. Sensible Informationen über Bankkunden sind geleakt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schweiz: Cyberkriminelle veröffentlichen Daten der Steuerverwaltung im Darknet
29 Tricks für Whatsapp: Die ultimative Liste, um mehr aus dem Messenger herauszuholen
Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten euch, wie ihr mit den entsprechenden Tricks das meiste aus der App herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
SASE: Sicherere Zugänge ohne Performance-mindernde Latenzen
Mit New Work, Homeoffice und hybriden Unternehmensnetzwerken stoßen herkömmliche VPN-Sicherheitslösungen an ihre Grenzen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SASE: Sicherere Zugänge ohne Performance-mindernde Latenzen
Chinesische Cyberkriminelle hatten jahrelang Zugriff auf Chiphersteller NXP
Die in China verortete Cybergang Chimera soll zwischen 2017 und 2020 Zugang zu NXP-Netzwerken gehabt und vor allem Chipdesigns in die Finger bekommen haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chinesische Cyberkriminelle hatten jahrelang…
GPT-4: Was wir von Tom Cruises Mutter über Probleme großer Sprachmodelle lernen
GPT-4 kann ohne Probleme den Namen von Tom Cruise‘ Mutter abrufen. Umgekehrt weiß die KI aber nicht, wie ihr Sohn heißt. Wie passt das zusammen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Akku leer? Mit diesen Tipps und Tricks hält dein Smartphone länger durch
Dein Akku macht regelmäßig zu früh schlapp? Das muss kein Grund zur Sorge sein. Mit den richtigen Einstellungen kommt dein Smartphone wieder durch den Tag. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Akku leer?…
Das sind die 10 besten Kalender-Apps für Android
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das sind die 10 besten Kalender-Apps für Android
Security: Bundesregierung plant Überarbeitung des Hackerparagraphen
Die Bundesregierung stellt die Legalisierung von White-Hacking in Aussicht. Ein Entwurf für einen neuen Hackerparagrafen soll 2024 vorgelegt werden. (Bundesregierung, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Bundesregierung plant Überarbeitung des Hackerparagraphen
Spionageangriff aus China: Hacker waren wohl jahrelang im Netzwerk von NXP
Die Hacker sollen zwischen 2017 und 2020 unter anderem Chipdesigns von dem niederländischen Halbleiterhersteller NXP abgegriffen haben. (Spionage, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionageangriff aus China: Hacker waren wohl jahrelang im…
Ransomware: Cyberangriff trifft zwölf schwäbische Gemeinden
Vor allem die Bürgerbüros betroffener Verwaltungen sind seit dem Angriff beeinträchtigt. Die Hacker wollen wohl über ein Lösegeld verhandeln. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Cyberangriff trifft zwölf schwäbische Gemeinden
Google-Suche ist schlecht fürs Klima – aber ChatGPT und Bard werden es noch schlimmer machen
KI-Anwendungen wie ChatGPT verbrauchen mehr Strom als herkömmliche Suchanfragen über Google. Dabei sind die Schätzungen zum tatsächlichen Verbrauch momentan noch sehr ungenau. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google-Suche ist schlecht…
Unverwüstliche Floppy Disks: Wie Disketten heute noch immer zum Einsatz kommen
Nach ihrer Entwicklung 1969 war die Diskette bis Anfang der 90er das Nonplusultra – dann übernahmen die CD und der USB-Stick. Von den Möglichkeiten, die die Cloud heute bietet, ganz zu schweigen. Doch noch immer werden weltweit Floppy Disks verwendet.…
Apple Watch: Diese 20 Apps müsst ihr kennen
Endlich stolzer Besitzer einer Apple Watch? Dann schaut euch diese 20 Apps an, mit denen ihr noch mehr aus eurer neuen Smartwatch herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Watch:…
Ecosia: Warum die ökologische Suchmaschine einen KI-Chatbot plant
Die nachhaltige Suchmaschine Ecosia kommt nur auf Marktanteile im Promillebereich. Das will das Berliner Unternehmen nun ändern – mithilfe eines KI-Chatbots, der aber in erster Linie noch nicht als Erlösquelle fungiert. Dieser Artikel wurde indexiert von t3n.de – Software &…
Die besten Schnäppchen zum Black Friday – und ein Erfolg für die europäische Raumfahrt
Hallo und willkommen zum t3n Daily vom 24. November. Heute geht es natürlich um den Black Friday und die Frage, wo es die besten Schnäppchen gibt. Außerdem berichten wir von einem Erfolg für die europäische Raumfahrt und Sam Bankman-Fried, der…
OpenAI: Was das Paper eines Board-Mitglieds mit dem Führungschaos zu tun hatte
Ein kritisches Paper vom ehemaligen Board-Mitglied Helen Toner soll letztlich zu OpenAIs Implosion beigetragen haben. Was steht in dem Bericht? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI: Was das Paper eines…
Mehrstufiger Kaspersky-Schutz für Ihre Online-Finanzen
Welche Technologien und Produkte von Kaspersky dem mehrschichtigen Schutz Ihrer Online-Finanzen dienen und vor welchen Bedrohungen sie schützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Mehrstufiger Kaspersky-Schutz für Ihre Online-Finanzen
Cyberangriff: Zwölf Gemeinden in Schwaben betroffen, Erpresser fordern Geld
Ein Ransomware-Angriff legt zwölf Kommunen in Schwaben teilweise lahm. Bürger müssen sich auf Einschränkungen bei kommunalen Dienstleistungen einstellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff: Zwölf Gemeinden in Schwaben betroffen, Erpresser fordern Geld
Synology schließt Pwn2Own-Lücke in Router-Manager-Firmware
Im Betriebssystem für Synology-Router haben IT-Forscher beim Pwn2Own-Wettbewerb Sicherheitslücken aufgedeckt. Ein Update schließt sie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology schließt Pwn2Own-Lücke in Router-Manager-Firmware
Google Kalender: Geburtstage erstellen
Sich an alle Geburtstage im Familien- und Freundeskreis zu erinnern, ist nicht immer einfach. Doch der Google Kalender kann Sie dabei unterstützen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence and Atlassian Jira Software: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI…
OpenSSL 3.2 implementiert TCP-Nachfolger QUIC
Das Transportprotokoll QUIC nimmt mit OpenSSL Fahrt auf: Die Open-Source-Kryptobibliothek implementiert es in der neuen Version 3.2 – zumindest teilweise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: OpenSSL 3.2 implementiert TCP-Nachfolger QUIC
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…
[NEU] [mittel] SysAid Technologies Ltd SysAid: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in SysAid Technologies Ltd SysAid ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SysAid Technologies Ltd SysAid: Schwachstelle ermöglicht…
QUIC kommt an: OpenSSL 3.2 bringt erste Implementierung
Das Transportprotokoll QUIC nimmt mit OpenSSL Fahrt auf: Die Open-Source-Kryptobibliothek implementiert es in der neuen Version 3.2 – zumindest teilweise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: QUIC kommt an: OpenSSL 3.2 bringt erste Implementierung
Keine KI ohne Datenschutz
Die Art und Weise, wie wir Künstliche Intelligenz (KI) angehen, wird die Welt definieren, in der wir in Zukunft leben, so die EU-Kommission. Mit dem KI-Gesetz (AI Act) will die EU weltweit Vorreiter bei der Festlegung von KI-Vorschriften sein. Doch…
Sicherheitsupdates: Foxit PDF unter macOS und Windows verwundbar
Die Entwickler haben in aktuellen Versionen von Foxit PDF Reader und PDF Editor mehrere Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Foxit PDF unter macOS und Windows verwundbar
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
Ein Klangwunder: Der TOZO Open Buds im Test
In der Welt der Open-Ear-Kopfhörer hat sich TOZO mit seinem Modell Open Buds einen Namen gemacht, der für eine beeindruckende Kombination aus hochwertigem Klang und erstklassigem Tragekomfort steht. Als jemand, der während des Trainings auf Umgebungsbewusstsein setzt, habe ich die…
Management von Usern und Berechtigungen in SAP und darüber hinaus
Zu einem gut ausgestatteten Arbeitsplatz gehören neben der notwendigen Hardware auch verschiedene Berechtigungen – und die können nicht an jeden Mitarbeitenden pauschal vergeben werden. Welcher Mitarbeitende welche Zugriffsberechtigung für welches System benötigt, um seiner Arbeit nachgehen zu können, muss im…
Die 15 besten Auditing-Tools für Active Directory
Das Auditing von Active Directory ist ein entscheidender Aspekt in der modernen IT-Sicherheitslandschaft. Als zentrales Verwaltungssystem für Benutzerkonten und Ressourcen in einem Netzwerk, birgt Active Directory ein hohes Potential für Missbrauch und Fehlkonfigurationen. Das Auditing ermöglicht es Administratoren, Änderungen, Zugriffe…
Betrugsmasche: LKA Niedersachsen warnt vor falschen Temu-Liefernachrichten
Das LKA Niedersachsen beobachtet ein wachsendes Aufkommen von gefälschten Lieferbenachrichtigungen auch von Temu. Ziel ist vermutlich Phishing. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmasche: LKA Niedersachsen warnt vor falschen Temu-Liefernachrichten
Von Palm 2 bis GPT-4: Wie (in)transparent sind die großen KI-Modelle?
Wie werden KI-Modelle trainiert? Wer hat die Trainingsdaten vorbereitet? Wer nutzt sie am Ende wofür? Viele dieser Fragen lassen sich nur sehr bedingt beantworten. Das ist ein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Systemadministration: Wireshark 4.2.0 ist da
Mit Version 4.2.0 erhält das freie Tool zur Protokollanalyse Wireshark einige wichtige neue Funktionen – für Linux und für Windows. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Systemadministration: Wireshark 4.2.0 ist da
Wichtiges Admin-Werkzeug: Wireshark erstmals für ARM64-Windows
Mit Version 4.2.0 erhält das freie Tool zur Protokollanalyse Wireshark einige wichtige neue Funktionen – für Linux und für Windows. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wichtiges Admin-Werkzeug: Wireshark erstmals für ARM64-Windows
„Hybride Bedrohungen“: EU-Cybersicherheitsübung zum Schutz von Wahlen
Institutionen der EU und der Mitgliedsstaaten testeten bei „Elex 23“ Krisenpläne und Reaktionen auf potenzielle Cybersicherheitsvorfälle rund um die Europawahl. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Hybride Bedrohungen“: EU-Cybersicherheitsübung zum Schutz von Wahlen
KI braucht staatliche Regulierung, sagt Apple-CEO Tim Cook
Apple-CEO Tim Cook hat erneut betont, wie wichtig die Regulierung künstlicher Intelligenzen ist. Er erwartet, dass Regierungen weltweit in den nächsten 12 bis 18 Monaten entsprechende Maßnahmen einführen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Super-KI Q*: Gab es wegen ihr Streit zwischen OpenAI und Sam Altman?
Hallo und willkommen zum t3n Daily vom 23. November. Heute geht es um eine Super-KI, die für Sam Altmans (zeitweisen) Rausschmiss bei OpenAI gesorgt haben soll. Außerdem haben wir hilfreiche Tipps für den Black Friday für euch, und eine neue…
ChatGPT und Midjourney: So könnt ihr das perfekte Weihnachtsgeschenk selber machen
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Singularität: Überholt künstliche Intelligenz die Menschheit schon in drei Jahren?
Geht es nach dem KI-Experten Ben Goertzel, könnte die sogenannte KI-Singularität schon in drei bis acht Jahren erreicht sein. Dann könne sich die künstliche Intelligenz der menschlichen Kontrolle entziehen – mit unabsehbaren Folgen. Dieser Artikel wurde indexiert von t3n.de – Software…
Unser Adventskalender wird analog
In diesem Jahr haben wir erstmals einen analogen Adventskalender. Der Clou: Nachdem Sie ein Türchen geöffnet haben, können Sie es weitergeben. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Unser Adventskalender wird analog
Whatsapp schränkt Backup-Funktion für Android ein: Das musst du wissen
Auf Android-Nutzer:innen von Whatsapp kommt ab Dezember eine Änderung zu: Die Kooperation zwischen Meta und Google Drive endet, was Auswirkungen auf die Backups hat. Diese Alternativen dazu gibt es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Q*: Super-KI soll Schuld an Sam Altmans Rauswurf bei OpenAI gewesen sein
Eine Warnung von Mitarbeiter:innen vor den potenziellen Gefahren einer bei OpenAI entwickelten Super-KI namens Q* soll der Grund für den Rausschmiss von Sam Altman gewesen sein. Sorgen bereiten vor allem die Mathefähigkeiten der neuen KI. Dieser Artikel wurde indexiert von…
Bei Google Maps sieht jetzt alles anders aus – doch niemand mag das Update
Google hat seiner Karten-App Maps ein optisches Update verpasst. Doch die neue Farbstruktur der beliebten Anwendung scheint bei vielen Nutzern nicht gerade für Freudensprünge zu sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Mit Video: Bastlerin verknüpft Furby mit ChatGPT – und der will die Weltherrschaft
Eine Programmiererin hat das 90er-Kultspielzeug Furby mit der Sprach-KI ChatGPT verbunden. Das Resultat strebt, wie sollte es anders sein, nach der Weltherrschaft, wie ein viral gegangenes Video beweist. [Archiv] Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Musk: X-Chatbot Grok kommt nächste Woche – aber nicht für alle
Anfang November stellte Elon Musks KI-Unternehmen xAI seinen eigenen Chatbot namens Grok vor. Ab nächster Woche soll dieser für X-Premium-Plus-Abonnenten verfügbar sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Musk: X-Chatbot Grok…
Cloud-Computing-Software ownCloud und Nextcloud angreifbar
Angreifer können unbefugt auf Dateien auf Nextcloud- und ownCloud-Servern zugreifen. Sicherheitsupdates und Workarounds schaffen Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cloud-Computing-Software ownCloud und Nextcloud angreifbar