-
Proton Docs: Diese Google-Docs-Alternative setzt auf Privatsphäre
-
Avast muss wegen Datenweitergabe 16,5 Millionen Dollar zahlen
-
Weekly: Emotionserkennung, Biodiesel, Waffen aus dem 3D-Drucker
-
Metas neue KI macht aus Text 3D-Modelle: Wo sie zum Einsatz kommen könnte
-
Hat KI ein Bewusstsein? Meinungen von Experten und Laien gehen auseinander
-
Acemagic X1: Kurioses Notebook mit zwei Bildschirmen und Tablet-Modus
-
[UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien
-
[UPDATE] [mittel] Red Hat Enterprise Linux (python-idna): Schwachstelle ermöglicht Denial of Service
-
Schwachstelle in NX-OS: Hacker attackieren Cisco-Switches seit Monaten
-
[NEU] [hoch] Red Hat OpenStack: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
-
[NEU] [niedrig] Red Hat Enterprise Linux (FontForge): Mehrere Schwachstellen
-
[UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Codeausführung
-
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Offenlegung von Informationen
-
Pixel Patchday Juli 2024: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
-
[NEU] [mittel] Dell BSAFE: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
-
[NEU] [mittel] Red Hat Enterprise Linux (iperf3): Mehrere Schwachstellen
-
Warum die EU Sovereign Cloud höchste Sicherheitsstandards erfüllt
-
Dependency-Manager: Lücken in Cocoapods gefährden nahezu jedes Apple-Gerät
-
[UPDATE] [hoch] Arista EOS: Mehrere Schwachstellen ermöglichen Codeausführung
-
Cisco NX-OS: Update gegen seit April angegriffene Sicherheitslücke
-
Anzeige: Deep-Dive-Kurs zu KI – die Chancen und Risiken für Manager
-
Neues Android-Feature lässt euch schnell und unbemerkt peinliche Sachen googeln
-
Partnerangebot: qSkills GmbH & Co. KG – BCM-Praktiker-Zertifizierungslehrgang (SC530)
-
ChatGPT kann euch auf Scam-Seiten führen – warum das so gefährlich ist
-
Windows 11 zeigt nun Werbung in der Wetter-App – so werdet ihr sie wieder los
-
Apple macht sein KI-Modell 4M öffentlich zugänglich: So könnt ihr es ausprobieren
-
Android: Google schließt teils kritische Lücken am Juli-Patchday
-
Update für IBM InfoSphere Information Server dichtet viele Sicherheitslücken ab
-
CocoaPods: Anfällig für Supply-Chain-Angriffe in „zahllosen“ Mac- und iOS-Apps
-
Cyberangriff trifft Backwarenhersteller: Hacker gehen Lambertz auf den Keks
-
[NEU] [mittel] MongoDB Compass: Schwachstelle ermöglicht Codeausführung
-
[NEU] [mittel] Cisco NX-OS: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
-
[NEU] [niedrig] Camunda: Schwachstelle ermöglicht Cross-Site Scripting
-
[NEU] [mittel] Synology Router Manager: Mehrere Schwachstellen
-
[NEU] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen
-
[UPDATE] [niedrig] redis-py: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
-
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
-
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service
-
[UPDATE] [mittel] Apache Commons: Schwachstelle ermöglicht Offenlegung von Informationen
-
[UPDATE] [hoch] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen
-
Gesundheitsberichterstattung des Bundes: Sicherheitslücke traf Favoritenliste
-
Gefälschter WLAN-Zugang: Zugangsdaten von Flugpassagieren abgegriffen
-
[UPDATE] [mittel] Red Hat JBoss Data Grid: Mehre Schwachstellen
-
[UPDATE] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen
-
[UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Denial of Service
-
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglicht Privilegieneskalation
-
Google: Ausbruch aus Hypervisor von Android bringt 250.000 US-Dollar
-
Google: Bug-Bounty-Programm für Hypervisor in Android und Google Cloud
-
Millionen Instanzen angreifbar: OpenSSH-Lücke gefährdet unzählige Linux-Systeme
-
Partnerangebot: No Monkey GmbH – eLearning „Fundamentals of SAP Threat Modeling“
-
heise-Angebot: iX-Workshop: Innerdeutsche E-Rechnungspflicht – Software richtig implementieren
-
Warum das KI-gestützte Suchtool Recall in Windows 11 gefährlich ist und wie du es deaktivierst
-
Anzeige: Business-E-Mails rechtssicher archivieren und verschlüsseln
-
Die richtige Identity and Access Governance (IAG) Lösung finden
Generated on 2024-07-03 23:55:21.153022