Youtube bringt ein Feature zurück auf die Plattform, das vor einigen Jahren abgeschaltet wurde. Dadurch sollen User:innen wieder leichter miteinander kommunizieren können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach 6 Jahren:…
Copilot: KI in Windows 11 könnte Malware installieren
KI-Agenten sollen in Windows 11 Daten auswerten und Apps installieren können. Microsoft warnt aber auch vor neuartigen Cyberangriffen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Copilot: KI in Windows 11 könnte…
Chronosphere: Palo Alto Networks kauft im KI-Agenten-Bereich zu
Das Softwareunternehmen Chronosphere geht für 3,35 Milliarden US-Dollar an den Cypersec-Konzern Palo Alto Networks. Es geht um KI-Agenten. (Security, Wirtschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chronosphere: Palo Alto Networks kauft im KI-Agenten-Bereich…
Whatsapp kriegt bald mehrere Accounts auf einem iPhone – darum ist das sinnvoll
Mit dem Messenger Whatsapp kann man unter iOS aktuell nur mit Tricks mehrere Accounts nutzen – nervig etwa für den Büroalltag. Die neueste Beta zeigt: Demnächst ändert sich das wohl. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Quantenforscher haben das KI-Modell Deepseek R1 geschrumpft – das hatte einen besonderen Effekt
Einem Forscherteam gelang es, die Größe des Reasoning-Modells von Deepseek um mehr als die Hälfte zu reduzieren. Sie stellten dabei einen anderen Umgang mit „sensiblen“ Themen fest. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„A keyless world“: SimonsVoss wird 30
Mit seinen digitalen Schließanlagen und -systemen hat sich das Unternehmen SimonsVoss einen Namen im Zutrittsmanagement gemacht. Jetzt feiert es sein 30. Jubiläum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „A keyless world“: SimonsVoss wird 30
Bulletproof Hosting Provider im Visier der Strafverfolger
Die niederländische Polizei ist gegen einen Bulletproof Hosting Provider (BPH) vorgegangen. Die CISA gibt Tipps zur Abwehr des Risikos. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bulletproof Hosting Provider im Visier der Strafverfolger
Auf Spurensuche im Rechenzentrum: Erzähl uns deine IT-True-Crime-Story
Welche IT-Fälle hast du schon gelöst? Wir wollen deinen Krimi lesen! (Datensicherheit, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auf Spurensuche im Rechenzentrum: Erzähl uns deine IT-True-Crime-Story
IT Sicherheitsnews taegliche Zusammenfassung 2025-11-20 15h : 3 posts
3 posts were published in the last hour 13:41 : Per Prompt zur Bestzeit: Wie gut funktioniert ChatGPT als Lauftrainer? 13:9 : Digitaler Omnibus: Die EU opfert Datenschutz und Souveränität auf dem KI-Altar 13:9 : Banking-Trojaner: Neue Android-Malware liest verschlüsselte…
Per Prompt zur Bestzeit: Wie gut funktioniert ChatGPT als Lauftrainer?
Kann man sich von ChatGPT einen guten Trainingsplan für einen ambitionierten Halbmarathon bauen lassen? Unser Autor hat es ausprobiert und erklärt, warum ihr es besser nicht nachmachen solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Digitaler Omnibus: Die EU opfert Datenschutz und Souveränität auf dem KI-Altar
Die mit dem Digitalen Omnibus geplanten Änderungen an elementaren Digitalgesetzen wie der DSGVO sind ein riesiges Geschenk an Big Tech. Damit torpediert die EU auch ihre eigene Souveränität, meint unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software &…
Banking-Trojaner: Neue Android-Malware liest verschlüsselte Chats mit
Egal ob Signal, Telegram oder Whatsapp – kein Chat kann sich vor dem Sturnus-Trojaner verstecken. Opfer bemerken den Datenklau nicht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Banking-Trojaner: Neue Android-Malware liest verschlüsselte…
[NEU] [niedrig] GnuTLS: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GnuTLS: Schwachstelle ermöglicht nicht…
Deepseek: Chinesische KI liefert fehlerhaften Code – sobald Tibet oder Tiananmen erwähnt werden
Einer Analyse der IT-Sicherheitsfirma Crowdstrike zufolge spuckt die chinesische KI Deepseek deutlich häufiger Code mit gefährlichen Sicherheitslücken aus, wenn sie mit kritischen Themen konfrontiert wird. Das Problem ist aber nicht auf China begrenzt. Dieser Artikel wurde indexiert von t3n.de –…
[NEU] [hoch] IBM AIX und VIOS: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder eine Speicherbeschädigung durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Google Cloud Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Cloud Platform: Schwachstelle…
Fake-Softwareupdates: Cyberspione verteilen Malware über manipulierten DNS-Traffic
Eine APT-Gruppe leitet gezielt DNS-Traffic kompromittierter Router um, um Anwendern falsche Softwareupdates mit einer Backdoor unterzuschieben. (Malware, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-Softwareupdates: Cyberspione verteilen Malware über manipulierten DNS-Traffic
Gemini kann jetzt KI-Bilder erkennen: So funktioniert die Technik
Mit Künstlicher Intelligenz den Einsatz von Künstlicher Intelligenz erkennen? Googles KI-Assistent Gemini kann jetzt Bilder identifizieren, die mithilfe von KI erstellt wurden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gemini kann jetzt…
DeepSeek-R1 erzeugt unsicheren Code bei politisch sensiblen Begriffen
Die chinesische KI DeepSeek-R1 erzeugt schlechteren Code, wenn Begriffe wie Falun Gong oder Taiwan im Prompt stehen. Das fanden Sicherheitsforscher heraus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DeepSeek-R1 erzeugt unsicheren Code bei politisch…
DNS-Traffic umgeleitet: Cyberspione verbreiten Malware über manipulierte Updates
Eine APT-Gruppe leitet gezielt DNS-Traffic kompromittierter Router um, um Anwendern falsche Softwareupdates mit einer Backdoor unterzuschieben. (Malware, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DNS-Traffic umgeleitet: Cyberspione verbreiten Malware über manipulierte Updates