Eine Schwachstelle im Firewall-Betriebssystem PAN-OS kann Netzwerke gefährden. Sicherheitspatches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke: Angreifer können Palo-Alto-Firewalls in Wartungsmodus schicken
Schlagwort: DE
USA: Finanzministerium Ziel von chinesischem Hackerangriff
Immer wieder werfen die USA China Hackerangriffe vor. Dieses Mal meldet das US-Finanzministerium eine Attacke auf seine IT-Systeme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: Finanzministerium Ziel von chinesischem Hackerangriff
Cyberangriff: Hacker wollen Daten von IT-Dienstleister Atos erbeutet haben
Die Angreifer behaupten, im Besitz einer Firmendatenbank von Atos zu sein. Der IT-Dienstleister findet bisher keine Beweise für einen Angriff. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker wollen Daten von…
[UPDATE] [hoch] Django: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Django: Mehrere…
[UPDATE] [mittel] Red Hat Enterprise Linux (python-tornado): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Kein Sicherheitspatch in Sicht: Paessler PRTG Network Monitor ist attackierbar
Die Netzwerk-Monitoring-Software Paessler PRTG ist verwundbar. Wann der Hersteller die Software absichert, ist bislang unbekannt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kein Sicherheitspatch in Sicht: Paessler PRTG Network Monitor ist attackierbar
KI in der Bildung: Von der Kreidezeit zur persönlichen Lernassistenz
Die Künstliche Intelligenz (KI) ist längst in unserem Bildungs- und Schulalltag angekommen. Das wirft zahlreiche Fragen auf: Wird KI den Lehrer von morgen ersetzen? Welche Chancen und Risiken bringt diese Entwicklung mit sich? Unser KI-Kolumnist erklärt, worauf es jetzt ankommt.…
Supportende von Windows 10: Warum Sicherheitsexperten raten, sofort auf Windows 11 umzusteigen
Mit dem 15. Oktober 2025 stellt Microsoft den Support von Windows 10 endgültig ein. Auch wenn bis dahin noch etwas Zeit ist, warnen Sicherheitsexperten davor, zu spät aktiv zu werden. Sonst drohe ein „Security-Fiasko“. Dieser Artikel wurde indexiert von t3n.de…
Wo sind all die Fachkräfte und warum sind sie weg?
Richard Radmacher, Inhaber von CityProtect, hat im Interview mit PROTECTOR erklärt, was es seiner Meinung nach mit dem Fachkräftemangel auf sich hat und wie sein Unternehmen mit einem Lehrgang zur Fachkraft für Unternehmenssicherheit dem Mangel entgegenwirken will. Dieser Artikel wurde…
Sicherheitsmaßnahme: Lösung von Doom-Captcha erfordert Spielefertigkeiten
Vercel hat ein Captcha mit einer Minisequenz des Egoshooters Doom vorgestellt. Wer das Captcha lösen will, muss gewinnen. (Doom, id Software) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsmaßnahme: Lösung von Doom-Captcha erfordert Spielefertigkeiten
Microsofts größter Software-Flop: Nur 3 Kunden wollten es behalten
Aus dem Jahr 1987: Ein eigens angepasstes Betriebssystem für eine PC-Erweiterungskarte ist laut Microsoft die weltweit am schlechtesten verkaufte Software aller Zeiten des Softwarekonzerns. [Archiv] Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
38C3: CCC-Hacker fordern maschinenlesbare TÜV-Plakette für vernetzte Geräte
Auf die Packungen „böser“ Hard- und Software wie Plaste-Router oder smarte Uhren gehört ein Mindesthaltbarkeitsdatum, hieß es bei den „Security Nightmares“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 38C3: CCC-Hacker fordern maschinenlesbare TÜV-Plakette für vernetzte…
Diese 11 kostenlosen Apps sind ein Muss für jeden Mac-Nutzer
Apples Desktop-Betriebssystem hat viele praktische Funktionen. Hier und da fehlt aber doch ein sinnvolles Feature. Mit den richtigen Apps könnt ihr die jedoch nachrüsten – und das kostet keinen Cent. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sieben KI-Trends für ein sicheres 2025
Das CSO-Team von Palo Alto Networks hat seine wichtigsten KI- und Cybersicherheitstrends für 2025 bekanntgegeben. Sie geben Einblick in die künftige Bedrohungslage, Auswirkungen durch den Einsatz von KI und strategisch vorteilhafte Maßnahmen, um Unternehmen besser zu schützen. Dieser Artikel wurde…
„Passwort“ Folge 22: Der Podcast macht einen Ausflug zum 38C3
Podcast-Host Christopher verlässt das sichere Redaktionsbüro und wagt sich zum Hackerkongress. Dort bekommt er Verstärkung von ungewohnten Co-Hosts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 22: Der Podcast macht einen Ausflug zum 38C3
Konkurrenzdruck: OpenAI benötigt viel mehr Kapital als zunächst gedacht
Das ehemalige Non-Profit-Unternehmen OpenAI will stärker gewinnorientiert arbeiten, um seinen Investor:innen bessere Argumente für fortgesetzte Kapitalspritzen zu bieten. Offiziell gibt der Hersteller zu, dass davon weit mehr benötigt werden als angenommen. Dieser Artikel wurde indexiert von t3n.de – Software &…
GPT Engineer: Die KI, die deine Webseite baut – wir haben sie getestet
Ein paar simple Text-Prompts und eine KI baut dir eine fertige Website. Genau so soll GPT Engineer funktionieren. Wir haben uns das Tool für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Guten Rutsch und ein gesundes neues Jahr 2025!
Die Redaktionen von heise wünschen ein friedliches und schönes Jahr 2025. Auf dass Ihre Hoffnungen und Wünsche erfüllt werden. Kommen Sie gut ins neue Jahr! Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Guten Rutsch und…
Wisst ihr noch? Als die Bahn einen Administrator für das 30 Jahre alte Windows 3.11 suchte
Frei nach dem Motto „Repariere nichts, was nicht kaputt ist“ hält die Deutsche Bahn offenbar noch immer an Windows 3.11 fest. Anfang 2024 wurde zumindest ein:e Administrator:in für das 30 Jahre alte Betriebssystem gesucht. Dieser Artikel wurde indexiert von t3n.de…
Orca, Posaune und Lawine: Diese neuen Emojis sollen 2025 kommen
Emojis gibt es viele, aber einige fehlen eben doch. Eine Posaune zum Beispiel, oder ein Orca – diesen eklatanten Missständen will das zuständige Unicode-Konsortium 2025 Abhilfe schaffen. Auf diese Emojis dürfen wir uns freuen. Dieser Artikel wurde indexiert von t3n.de…
Mehrere Arbeitsplätze übernommen: US-Finanzministerium geht von chinesischem Hackerangeriff aus
Immer wieder werfen die USA China Hackerangriffe vor. Dieses Mal meldet das US-Finanzministerium eine Attacke auf seine IT-Systeme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mehrere Arbeitsplätze übernommen: US-Finanzministerium geht von chinesischem…
Wie Griechenland Eltern dabei helfen will, den Smartphone-Konsum ihrer Kinder besser zu managen
Die griechische Regierung hat eine App angekündigt, die das möglich machen soll, was vielen unmöglich scheint: Eltern sollen darüber die Kontrolle über das erhalten, was ihre Kinder im Internet sehen – oder eben nicht. Bereits im März soll es losgehen.…
Y2K-Problem: Wie ein paar Dosen Fleisch den Millennium-Bug vorhersagten
Börsencrash, Zusammenbruch der Energieversorgung oder Ausfall von Computern und Geldautomaten: Nicht wenige befürchteten am 31. Dezember 1999 den Weltuntergang. Ein paar Dosen Fleisch hatten den Millennium-Bug schon 1987 angekündigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Anschlag in Magdeburg: Bundesregierung ändert Haltung zur Vorratsdatenspeicherung
SPD und Grüne ändern ihre Haltung zur Vorratsdatenspeicherung. Zuvor hatten Bundesländer und Unionsfraktion deren Einführung gefordert. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anschlag in Magdeburg: Bundesregierung ändert Haltung zur Vorratsdatenspeicherung
[NEU] [UNGEPATCHT] [hoch] Paessler PRTG: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Paessler PRTG ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Paessler PRTG:…
[UPDATE] [hoch] libxml2: Schwachstelle ermöglicht XXE Angriffe
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Dateien zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Foxit PDF Editor und Foxit Reader: Mehrere Schwachstellen
Ein authentifizierter Angreifer kann mehrere Schwachstellen in Foxit PDF Editor und Foxit Reader ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] Oracle Fusion Middleware: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Cybervorfall: IT-Dienstleister Atos angeblich Opfer von Datendiebstahl
Die Cybergang Spacebears behauptet, beim Cybersicherheits- und Cloud-Unternehmen Atos Daten kopiert zu haben. Atos findet keine Belege. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfall: IT-Dienstleister Atos angeblich Opfer von Datendiebstahl
38C3 Tag 4: Sicherheitsalbträume, übernommene Tenants, kuriose Zahlen & Schluss
Der 38C3 endete mit einem Blick auf die Sicherheitsalbträume des ausklingenden Jahres und vielen kuriosen Fakten rund um den Hackerkongress selbst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 38C3 Tag 4: Sicherheitsalbträume, übernommene Tenants, kuriose…
BVSW Wintertagung am Spitzingsee
Vom 12. bis 14. März 2025 lädt der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) zur Wintertagung ein. Sie dient als Plattform für den Austausch rund um die sicherheitsrelevanten Herausforderungen für Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen…
heise-Angebot: iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG
Wenn Spotify plötzlich NSFW-Inhalte anzeigt – und was dahintersteckt
Die Spotify-App bietet zwar auch Zugriff auf Videos. Solche, wie ein Nutzer auf Reddit sie in den Suchergebnissen gefunden hat, dürften aber eigentlich nicht zum Umfang zählen. Wie kam es dazu? Dieser Artikel wurde indexiert von t3n.de – Software &…
KI im Schlafzimmer: Wie maschinelles Lernen unsere Träume sichtbar machen könnte
Wenn wir aufwachen, sind unsere Träume oft schnell wieder vergessen. Doch was wäre, wenn KI unsere nächtlichen Gedanken visualisieren könnte? Ein Forscher verrät jetzt, was dazu nötig wäre. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Warum ein geheimes Passwort für die Familie künftig wichtig wird – und worauf ihr dabei achten solltet
Immer öfter versuchen Kriminelle mit einer speziellen Masche, ihre Opfer am Telefon um ihr Geld zu bringen. Ein geheimes Passwort kann helfen, Betrüger:innen zu entlarven. Worauf ihr dabei achten solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Böse Weihnachtsüberraschung: Hacker übernehmen Chrome-Erweiterungen
Von wegen besinnliche Weihnachten. Hacker haben einigen Entwickler:innen von Chrome-Erweiterungen stressige Feiertage beschert, indem sie ihre Extensions gekapert haben. Wie das passieren konnte und was ihr jetzt tun solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp-Gruß zu Silvester: So lasst ihr jetzt in euren Chats Konfetti regnen
Whatsapp bringt passend zu Silvester eine neue Funktion. Damit könnt ihr auf die Nachrichten eurer Kontakte mit Konfettiregen antworten. Wie das geht und aussieht, zeigen wir euch hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Windows 11: Warum manche Nutzer aktuell keine Sicherheitsupdates installieren können
Wer frisch auf Windows 11 umgezogen ist, könnte von einem kuriosen Fehler betroffen sein, der die Installation von Sicherheitsupdates verhindert. Bislang gibt es nur eine Lösung dafür. Die dürfte den wenigsten gefallen. Dieser Artikel wurde indexiert von t3n.de – Software…
Gerichtsurteil: Pflicht für Fingerabdruck in Personalausweis ist rechtens
Ein Mann sieht sich in seinen Grundrechten benachteiligt, wenn er keinen Personalausweis ohne Speicherung der Fingerabdrücke erhält. Das Gericht entschied anders. (E-Personalausweis, Rechtsstreitigkeiten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gerichtsurteil: Pflicht für Fingerabdruck…
38C3: Tag 3 bringt gehackte Gefängnisse, Standortdaten und Steuerbetrug
Am dritten Kongresstag in Hamburg übten die Vortragenden deutliche Systemkritik: an mangelnden CumEx-Konsequenzen, unfairen Monopolen und Steueroasen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 38C3: Tag 3 bringt gehackte Gefängnisse, Standortdaten und Steuerbetrug
38C3: BitLocker-Verschlüsselung von Windows 11 umgangen, ohne PC zu öffnen.
Zwei Jahre nach der vermeintlichen Behebung einer Lücke kann diese weiterhin genutzt werden, um BitLocker-geschützte Festplatten von Windows 11 zu entschlüsseln Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 38C3: BitLocker-Verschlüsselung von Windows 11 umgangen, ohne…
[UPDATE] [mittel] OpenSC: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSC: Schwachstelle ermöglicht Denial of…
[UPDATE] [niedrig] OpenSC: Mehrere Schwachstellen ermöglichen Denial of Service
Ein physischer Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSC: Mehrere Schwachstellen ermöglichen…
ChatGPT hat eine Pizza erfunden – und die ist ein Megahit
ChatGPT wird weltweit vermehrt auch im kulinarischen Sektor eingesetzt. Das kann positiv sein, wie einige Beispiele zeigen. Der Faktor Mensch spielt dabei aber auch weiterhin eine wichtige Rolle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Genetec-Umfrage: Physische Sicherheit trifft auf Cloud und KI
Das Unternehmen Genetec hat die Ergebnisse seiner Umfrage zur Lage der physischen Sicherheit 2025 vorgestellt. Der Bericht basiert auf den Erkenntnissen von mehr als 5.600 Experten aus der Sicherheitsbranche weltweit, darunter Endnutzer, Vertriebspartner, Systemintegratoren, Berater und Planer. Dieser Artikel wurde…
Anzeige: So gelingt die Zertifizierung zum Ethical Hacker
Die Golem Karrierewelt bietet einen Workshop zur Vorbereitung auf die CEH-Zertifizierung an. Vermittelt werden umfassende Kenntnisse in Ethical Hacking und IT-Profis werden auf die Herausforderungen moderner Cybersicherheit vorbereitet. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Fragwürdige Zukunftsvision: Meta plant, Facebook zur Heimat von KI-generierten Nutzern zu machen
Es klingt nach einem schlechten Scherz, ist aber ganz offenbar ernst gemeint. Die Facebook-Mutter Meta will ihr soziales Netzwerk zukünftig mit Massen von KI-Charakteren bevölkern, „um das Engagement zu steigern.“ Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Diese 5 Bücher über KI solltest du lesen
Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese 5 Bücher über…
38C3: BogusBazaar-Bande betreibt noch immer Tausende Fakeshops
Monate nach der Entdeckung operiert eine chinesische Cyberbande weiterhin unbehelligt, berichten Sicherheitsforscher. Schützenhilfe leisten auch US-Anbieter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 38C3: BogusBazaar-Bande betreibt noch immer Tausende Fakeshops
Google-CEO erklärt 2025 zum entscheidenden Jahr für seinen KI-Assistenten Gemini
Google-CEO Sundar Pichai sieht 2025 als wichtigen Wendepunkt für das Unternehmen. Gemini soll weiter ausgebaut werden, um sich im Wettbewerb mit OpenAI und anderen Mitbewerbern zu behaupten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI: Datenschutzbedenken bei neuer Fotosuchfunktion von Apple
In iOS 18 und MacOS 15 gibt es eine standardmäßig aktivierte Funktion namens „erweiterte visuelle Suche“ in der Foto-App. Die wirft Datenschutzbedenken auf. (iOS, Mac OS X) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Fehlfunktionen: Meta Quests VR-Headsets mit großen Update-Problemen
Meta hat offiziell bestätigt, dass ein anhaltendes Software-Update-Problem mehrere Quest-Modelle betrifft und zu Fehlfunktionen führt. (Meta, Head-Mounted Display) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlfunktionen: Meta Quests VR-Headsets mit großen Update-Problemen
KI-Training: Datenschutzbedenken bei neuer Fotosuchfunktion von Apple
In iOS 18 und MacOS 15 gibt es eine standardmäßig aktivierte Funktion namens „erweiterte visuelle Suche“ in der Foto-App. Die wirft Datenschutzbedenken auf. (iOS, Mac OS X) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Rundsteuerempfänger gehackt: Lässt sich über Funksignale ein Blackout herbeiführen?
Zwei Sicherheitsforscher haben die Protokolle für funkbasierte Rundsteuerempfänger entschlüsselt. Doch es ist strittig, in welchem Umfang sich manipulierte Signale missbrauchen lassen. (38C3, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rundsteuerempfänger gehackt: Lässt sich…
Unterseekabel in der Ostsee beschädigt: "Die Ummantelung reicht bei Weitem nicht aus"
Die beschädigten Unterseekabel in der Ostsee rücken in den Fokus, wie kritische Infrastruktur besser gegen Angriffe gesichert werden kann. Ferdinand Gehringer, Experte für Cybersicherheit, klärt auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Generative AI: Internationale Studie auf Führungsebene
Generative AI wirft in Unternehmen verschiedene Sichtweisen auf. Unternehmensentscheider nehmen das Potenzial von generativer KI ganz unterschiedlich wahr. Publicis Sapient hat diese Perspektiven in einem Report verglichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Generative AI:…
Sicherheitsrisiko Funkrundsteuerung: Wie groß ist die Gefahr von Blackouts durch Hacker?
Zwei IT-Sicherheitsforscher haben Schwachstellen in einer alten Funktechnik aufgedeckt, die Energieanlagen steuert. Ihre Erkenntnisse werfen kritische Fragen zur Cybersicherheit und Stabilität der Stromversorgung auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitsrisiko…
Statt ChatGPT: 5 lokale KI-Anwendungen, die du unbedingt kennen solltest
Es muss nicht immer ChatGPT oder Midjourney sein. Mit den richtigen Tools könnt ihr auch auf eurem Rechner KI-Anwendungen ausführen. Wir geben euch einen Überblick. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Hackerkongress: So war der erste Tag des 38. Chaos Communication Congress
Tausende Hacker und Aktivisten treffen sich in Hamburg. In gut besuchten Vorträgen ging es nach der Eröffnung um Datenlecks bei VW und unsichere Wahlsoftware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hackerkongress: So war der…
38C3: Framework „Phuzz“ hilft beim Aufspüren von Fehlern in PHP-Webanwendungen
Mit „Phuzz“ sollen sich gezielter als mit anderen Tools Sicherheitslücken in PHP-Webanwendungen aufspüren lassen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 38C3: Framework „Phuzz“ hilft beim Aufspüren von Fehlern in PHP-Webanwendungen
KI kreiert überraschende Kaffeemischung – Rösterei begeistert von Ergebnis
Eine finnische Kaffeerösterei hat eine KI eine besondere Kaffeemischung erstellen lassen – und war überrascht von dem Ergebnis. Den Namen für die Mischung, die Beschreibung und das Verpackungsdesign erstellte die KI gleich mit. Dieser Artikel wurde indexiert von t3n.de – Software…
Konkurrenz für Google Maps? Diese Karte wird per KI-Chat bedient
Was passiert, wenn man Google Maps mit ChatGPT kombiniert? Das wollte ein Reddit-User herausfinden – und hat eine Karte erstellt, die man wie einen Chatbot steuern kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
38C3: So war der erste Tag des Hackerkongresses
Tausende Hacker und Aktivisten treffen sich in Hamburg. In gut besuchten Vorträgen ging es nach der Eröffnung um Datenlecks bei VW und unsichere Wahlsoftware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 38C3: So war der…
38C3: Kurzwellen-Funk der NATO mit Halfloop-Verschlüsselung ist unsicher
Der Halfloop-Verschlüsselungsalgorithmus, den das US-Militär und die NATO zum Schutz von Kurzwellen-Funkgeräten nutzen, enthält schwere Sicherheitsmängel. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 38C3: Kurzwellen-Funk der NATO mit Halfloop-Verschlüsselung ist unsicher
Bundestagswahlen: Wahlsoftware immer noch unsicher
Seit Jahren fordert der CCC eine transparente Wahlsoftware. Wie sinnvoll das wäre, zeigt die Analyse eines weit verbreiteten Tools. (38C3, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundestagswahlen: Wahlsoftware immer noch unsicher
Sicherheit für Mensch und Maschine
Der Maschinenbauer AuE Kassel hat bei Hexagon Purus Upside-Down-Maschinenschutztore von Efaflex für den Schutz der Mitarbeitenden installiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit für Mensch und Maschine
KI für Einsteiger: Wie eine Excel-Tabelle die Grundlagen künstlicher Intelligenz erklärt
Wollt ihr verstehen, wie KI funktioniert? Das geht ganz einfach dank einer Excel-Tabelle. Diese zeigt euch die Grundzüge der künstlichen Intelligenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI für Einsteiger: Wie…
Erstmals Quanten-Teleportation über normales Glasfaserkabel gelungen
Erstmals ist eine Quanten-Teleportation über ein Glasfaserkabel gelungen, das zeitgleich für normalen Internetverkehr genutzt wurde – ein entscheidender Schritt in Richtung sichere Quantenkommunikation. Bisher galt das als unmöglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Wendepunkt: OpenAI will sich in For-Profit- und Non-Profit-Sparten aufteilen
OpenAI hat angekündigt, einen Teil des Unternehmens in einen gewinnorientierten umzuwandeln. Was das für die Gemeinnützigkeit bedeutet – und warum zwei sehr bekannte Persönlichkeiten erbost sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Elektronische Patientenakte: So lässt sich auf die ePAs aller Versicherten zugreifen
Die angeblich sicherste ePA Europas lässt sich von vielen Seiten aus angreifen. Potenziell sind die Daten aller Versicherten gefährdet. (38C3, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: So lässt sich auf…
38C3: Große Sicherheitsmängel in elektronischer Patientenakte 3.0 aufgedeckt
Gravierende Sicherheitslücken müssten bis zum Start der ePA 3.0 noch geschlossen werden. Das demonstrieren Martin Tschirsich und Bianca Kastl auf dem 38C3. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 38C3: Große Sicherheitsmängel in elektronischer Patientenakte…
38C3: Terabyte an Bewegungsdaten von VW-Elektroautos in der Cloud gefunden
Die für die Softwareentwicklung von VW zuständige Tochterfirma hat Bewegungsdaten hunderttausender Elektroautos so gespeichert, dass ein Zugriff leicht war. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 38C3: Terabyte an Bewegungsdaten von VW-Elektroautos in der Cloud…
Datenschutzverletzung: Volkwagen-Bewegungsprofile von 800.000 E-Autos offengelegt
Persönliche Daten und Bewegungsprofile von rund 800.000 VW-E-Auto-Besitzern lagen monatelang öffentlich zugänglich in der Cloud. (VW, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzverletzung: Volkwagen-Bewegungsprofile von 800.000 E-Autos offengelegt
Bringt 2025 den Durchbruch für KI-Agenten?
KI-Agenten haben das Potenzial, die Arbeitswelt enorm zu verändern. Bislang fristen sie aber verglichen zu Chatbots noch ein Nischendasein. Wird sich das 2025 ändern? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bringt…
Apple: Deshalb werden wir niemals eine Suchmaschine entwickeln
Im Zuge des Kartellverfahrens gegen Google hatte es Spekulationen gegeben, Apple könnte an einer eigenen Suchmaschine arbeiten. Jetzt zeigen Dokumente, warum das nicht passieren wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Deepseek V3: Das mächtigste Open-Source-KI-Modell kommt aus China
Mit Deepseek V3 hat ein chinesisches KI-Unternehmen eines der weltweit leistungsfähigsten Open-Source-KI-Modelle vorgestellt. In verschiedenen Benchmark-Tests konnte es Konkurrenten wie GPT-4 oder Llama 3.1 schlagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Datenleck bei VW: Hunderttausende Nutzerdaten waren unverschlüsselt im Netz zugänglich
Hunderttausende Nutzungsdaten und Kontaktdaten von E-Auto-Fahrer:innen standen ungeschützt im Netz – aufgrund eines einfachen Fehlers bei VWs Software-Tochter Cariad. Die wusste davon nichts, entdeckt haben die Lücke andere. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
In der Cloud abgelegt: Terabyte an Bewegungsdaten von VW-Elektroautos gefunden
Die für die Softwareentwicklung von VW zuständige Tochterfirma hat Bewegungsdaten hunderttausender Elektroautos so gespeichert, dass ein Zugriff leicht war. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: In der Cloud abgelegt: Terabyte an Bewegungsdaten von VW-Elektroautos…
[NEU] [hoch] PaloAlto Networks PAN-OS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PaloAlto…
[NEU] [UNGEPATCHT] [niedrig] shadow: Schwachstelle ermöglicht Erlangen von Benutzerrechten
Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Benutzerrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] shadow: Schwachstelle ermöglicht Erlangen von Benutzerrechten
[NEU] [mittel] IBM AIX und VIOS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen, Daten zu manipulieren oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel…
[UPDATE] [mittel] Xen: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Prozessoren mehrer Hersteller: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Prozessoren mehrerer Hersteller ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Prozessoren mehrer Hersteller: Schwachstelle ermöglicht Offenlegung…
[UPDATE] [mittel] Xen: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Schwachstelle ermöglicht Denial…
Von Landingpages zu Web-Games: Dieses KI-Tool baut sie für euch
Landingpages, KI-Apps, Online-Umfragen oder ein Web-Game: Trickle erstellt all das und mehr. Alles, was es dafür braucht, ist ein Textprompt. Wir haben uns das Tool angeschaut und verraten, was es kann und wie die Grenzen liegen. Dieser Artikel wurde indexiert…
Physical AI: Wie dieses Startup KI in die echte Welt bringen will
KI ist mehr als ein Chatbot, sagt Ivan Poupyrev. Mit seinem Startup Archetype AI hat er eine sogenannte physische KI gebaut – sie soll ihre Umwelt beobachten und daraus lernen. Was vorerst für Unternehmen gedacht ist, soll uns am Ende…
Augmented-Reality-Künstler: „Es wird Schichten von Realität geben, zwischen denen wir navigieren“
Der Designer Keiichi Matsuda hat mit Hyper-Reality vor einigen Jahren einen eindrucksvollen, dystopischen Kurzfilm über die Zukunft der erweiterten Realität geschaffen. Er wirkt fast wie ein Blick in die Glaskugel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Vierter Nachhaltigkeitsbericht von Denios
Das Unternehmen hat legt viel Wert auf die eigene Nachhaltigkeitsberichterstattung. Für das Jahr 2022/23 wurden nun erstmals ESG-Kriterien herangezogen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vierter Nachhaltigkeitsbericht von Denios
Jobangebot bei Whatsapp: Wir haben den Scammern geantwortet – das ist passiert
Aktuell kommen sie immer öfter vor: Whatsapp-Nachrichten aus dem Nichts, in denen Jobs angeboten werden. Unser Autor hat mal darauf geantwortet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Jobangebot bei Whatsapp: Wir…
Threads-Alternative Bluesky startet Trending Topics
Die Social-Media-Plattform Bluesky hat am zweiten Weihnachtstag 2024 damit begonnen, eine neue Sektion namens Trending Topics in seine Smartphone- und Web-App einzuführen. Das Feature war von Nutzer:innen sehnlich erwartet worden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Jahreswechsel: Massiver Cyberangriff auf Japan Airlines
Die Fluggesellschaft Japan Airlines ist am Donnerstag mit massiven betrieblichen Störungen konfrontiert worden. Der Grund: ein Cyberangriff. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jahreswechsel: Massiver Cyberangriff auf Japan Airlines
Martin ausprobiert: Dieser KI-Assistent hört aufs Wort – und auf Whatsapp-Nachrichten
Der KI-gestützte Assistent Martin soll euch bei der Arbeit unterstützen und hört dazu sowohl auf gesprochene Sprache als auch auf Whatsapp-Nachrichten und Mails. Was Martin kann – und wo seine Schwächen liegen. Dieser Artikel wurde indexiert von t3n.de – Software…
NFL auf Netflix: Erfolgreicher Start ohne Streaming-Pannen
Nach dem Boxkampf-Debakel hat Netflix einen gelungenen NFL-Start hingelegt. Am ersten Weihnachtsfeiertag übertrug die Streaming-Plattform zwei Spiele – mit Auftritten von Stars wie Mariah Carey und Beyoncé. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
OpenAI soll planen, einen humanoiden Roboter zu bauen
Der KI-Entwickler OpenAI hat sich an mehreren Startups beteiligt, die an humanoiden Robotern arbeiten. Das Unternehmen könnte eines dieser Startups übernehmen wollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI soll planen,…
Logistikprozesse mit Video überwachen
In der Logistik muss Ladung korrekt gesichert werden, um Unfällen vorzubeugen. Überwachung und Dokumentation können helfen, um das Risiko zu minimieren. Möglich ist das unter anderem mithilfe von Videosystemen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Whatsapp auf der Smartwatch: So nutzt du den Messenger am Handgelenk
Für jede Whatsapp-Nachricht das Smartphone aus der Tasche kramen? Muss doch nicht sein! Der Messenger funktioniert auch auf Smartwatches. Auf einigen allerdings besser als auf anderen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…