Microsoft hat den Test eines neuen Features begonnen, das den Zugriff auf Smartphone-Daten vom PC aus deutlich vereinfachen soll. Wer die Funktion jetzt schon nutzen kann und wie du sie aktivierst, erfährst du hier. Dieser Artikel wurde indexiert von t3n.de…
IT Sicherheitsnews taegliche Zusammenfassung 2024-07-26
KI-Suchmaschine: SearchGPT ist auch nur ein Bluff Warum Strava-Nutzer andere fürs Laufen bezahlen – und welche Risiken das birgt SearchGPT fordert Google heraus: Diese 3 KI-Suchmaschinen konnten dem Tech-Giganten nicht gefährlich werden Bill Gates verrät: Warum KI lernen muss, über…
KI-Suchmaschine: SearchGPT ist auch nur ein Bluff
Nach Microsoft und Google hat auch OpenAI eine KI-Suchmaschine veröffentlicht. Die Erwartungen sind riesig, aber wesentliche technische Probleme sind nicht gelöst. Das Silicon Valley hat nichts auf der Hand. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Warum Strava-Nutzer andere fürs Laufen bezahlen – und welche Risiken das birgt
Normalerweise müssen Strava-Nutzer:innen sich jeden Kilometer mit eigener Körperkraft erkämpfen. Allerdings gibt es nun den Trend der Strava-Jockeys. Warum sie bezahlt werden, um für andere zu laufen, und welche Risiken das hat, zeigen wir euch hier. Dieser Artikel wurde indexiert…
SearchGPT fordert Google heraus: Diese 3 KI-Suchmaschinen konnten dem Tech-Giganten nicht gefährlich werden
KI-Suchmaschinen wollen Google ablösen. Noch geht dieser Plan aber bei Weitem nicht auf. Google ist nach wie vor die meistgenutzte Plattform. Wir zeigen euch drei KI-Tools, die der großen Suchmaschine Konkurrenz machen wollten – und warum das nicht geklappt hat.…
Bill Gates verrät: Warum KI lernen muss, über ihre Antworten nachzudenken
Bill Gates hat sich zur Zukunft von KI geäußert. Seiner Meinung nach müssen aktuelle Programme noch einen großen Schritt gehen: den der Metakognition. Was das ist und wie künstliche Intelligenzen das erreichen können, lest ihr hier. Dieser Artikel wurde indexiert…
Tausenden Firmen könnte bald die Website gesperrt werden: Das steckt dahinter
Unternehmen, die ihre Website nicht barrierefrei gestaltet haben, entgeht nicht nur ein Umsatzpotenzial in Milliardenhöhe. Ihnen droht ab Juni 2025 die Abschaltung der Website. Betroffen sind auch große Konzerne wie die Deutsche Bahn. Dieser Artikel wurde indexiert von t3n.de –…
Citrix-Updates schließen zahlreiche kritische Sicherheitslücken
Citrix hat mehrere Sicherheitswarnungen und Updates für verschiedene Schwachstellen veröffentlicht. Die Lücken sind teilweise als kritisch eingestuft. Daher sollen die Updates schnellstmöglich installiert werden. Betroffen sind mehrere Produkte. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Forscher warnen: Daten aus gelöschten und privaten Github-Repos frei abrufbar
Github-Repositories enthalten nicht selten sensible Daten. Ein Repo zu löschen oder auf privat zu stellen, schützt aber nicht immer vor einem Fremdzugriff. (Github, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Daten…
UEFI Secure Boot: Hunderte Computer haben unsichere Kryptoschlüssel
Sicherheitsexperten fanden mehr als 900 Rechner mit UEFI-Firmwares, die jeweils einen unsicheren Platform Key (PK) enthalten. Das unterminiert Secure Boot. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: UEFI Secure Boot: Hunderte Computer haben unsichere Kryptoschlüssel
Wie sich die NIS2-Compliance technisch erreichen lässt
Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen…
l+f: IT-Sicherheitsunternehmen stellt unbeabsichtigt Cyberkriminellen ein
Missglücktes Bewerbungsverfahren: Security-Unternehmen stellt Spion ein und teilt die Erfahrung nun mit anderen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: IT-Sicherheitsunternehmen stellt unbeabsichtigt Cyberkriminellen ein
Werde ich von meinen Apps ausgespäht? | Avast
Sie haben eine Wetter-App auf Ihr Mobiltelefon heruntergeladen? Sie denken vielleicht: Was ist schon dabei? Sie wollen schließlich nur wissen, ob Sie Ihren Regenschirm mitnehmen sollten, wenn Sie sich auf den Weg zu Ihrer Mittagsverabredung machen. Aber diese Wetter-App könnte…
Servicenow: Hacker nutzen kritische Lücken in Cloudplattform aus
Drei Sicherheitslücken ermöglichen es Angreifern, fremde Servicenow-Instanzen zu infiltrieren. Angreifer attackieren darüber aktiv Behörden und Unternehmen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Servicenow: Hacker nutzen kritische Lücken in Cloudplattform aus
Passwörter: ein notwendiges Übel | Avast
Geben Sie’s ruhig zu: Sie verwenden auf zu vielen Websites dasselbe Passwort. Und noch etwas: Sie finden es lästig, wenn Websites verlangen, dass Passwörter nicht nur Buchstaben und Zahlen, sondern auch Sonderzeichen sowie Großbuchstaben enthalten müssen. Dieser Artikel wurde indexiert…
NIS2 im Gesundheitswesen relevanter als gedacht
Wer denkt beim Thema Gesundheit schon groß an NIS2? Doch auch gesundheitliche Einrichtungen sind von der Richtlinie betroffen. Die mit ihr verbundenen Maßnahmen nicht umzusetzen, könnte die Existenz der Einrichtung, im schlimmsten Fall auch Leben kosten. Dieser Artikel wurde indexiert…
Apple Indigo: Ein iOS für die deutschen Behörden
Mit der Zertifizierung des BSI ist der Weg für Apple Indigo in die deutschen Behörden frei – der erste 770-Millionen-Deal wurde schon verkündet. Was zeichnet die iOS-Version aus? (Apple, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Wie man geschäftskritische Anwendungen schützt
Geschäftskritische Anwendungen verarbeiten in der Regel viele sensible Daten. Mit Blick auf Open-Source-Integration, API-Attacken und mehr Cloud-Kontext stellt sich bei jeder Änderung aufs Neue die Frage, wie man diese Anwendungen schützen kann. Dieser Artikel wurde indexiert von Security-Insider | News…
[NEU] [hoch] Progress Software Telerik Report Server: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software Telerik Report Server ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Progress Software…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Denial of Service und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…