Schlagwort: DE

Videopoet: Neue Google-KI macht aus Textanfragen kurze Filme

Googles neue Video-KI kann nicht nur Clips aus Textanfragen erstellen, sondern auch Bilder in Videos verwandeln oder bereits bestehende Videos vertonen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Videopoet: Neue Google-KI macht…

Schräge Nummer: Dieser Monitor-Trick klappt nur mit Linux

Einige PC-Enthusiast:innen haben kuriose Vorlieben: Wenn man sich nicht zwischen Quer- oder Hochformat entscheiden kann, ist es unter Linux auch möglich, den Bildschirm diagonal zu nutzen. Spoiler Alert: Die „perfekte Drehung“ fürs Programmieren soll 22 Grad betragen. Dieser Artikel wurde…

Schadensersatz bei Hackerangriffen

Das oberste EU-Gericht hat in einem Urteil die Rechte von Bürgern gestärkt: Bei Hackerangriffen auf Unternehmen oder Behörden können betroffene Personen nun Schadensersatz fordern. Das Urteil betrifft insbesondere Datenverantwortliche, die im Fokus von Cyberkriminalität stehen. Dieser Artikel wurde indexiert von…

Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren

Haben Angreifer ein iPhone gekapert, könnten sie Apples Blockierungsmodus missbrauchen. Opfern wird so falsche Sicherheit vorgespielt, zeigt ein Demo-Exploit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren

Best Practices zur Datenbanksicherheit

Potenzielle Schäden an Datenbanken durch Hacker-Angriffe lassen sich durch konsequenten Einschluss von sensiblen Daten in Kontrollebenen verringern. Welche Maßnahmen müssen CISOs dafür ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Best Practices…

[UPDATE] [mittel] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen und undefiniertes Verhalten zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Neue Maßstäbe im Cyberspace

Während immer größere Datenmengen in die Cloud umziehen, verschwimmt die Grenze zwischen Daten- und Cybersicherheit zunehmend. Um sensible Informationen schützen zu können, ist es jedoch unerlässlich, dass Unternehmen einen klaren Fokus legen. Dieser Artikel wurde indexiert von Security-Insider | News…

Mit Digital Twins die Resilienz kritischer Infrastrukturen erhöhen

Das BMI hat kürzlich einen ersten Entwurf des neuen KRITIS-Dachgesetztes vorgelegt, das kritische Infrastrukturen besser vor potenziellen Gefahren schützen soll. Digital Twins könnten bei der Umsetzung eine Schlüsselrolle spielen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Das sind die Webdesign-Trends für 2024 – vielleicht

Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das…

So kann Harry Potter KI beim Lernen helfen – und beim Verlernen

Das Harry Potter-Universum bietet einen großen und markanten Datenschatz, mit dem Künstliche Intelligenz gefüttert und getestet werden kann. So prüfen Forscher:innen an J.K. Rowlings Mammutwerk nicht nur, wie KI lernt – sondern auch gezielt Inhalte verlernen kann. Dieser Artikel wurde…

Neue Lücke in altem E-Mail-Protokoll: SMTP smuggling

Sicherheitsforscher haben eine Schwäche im Simple Mail Transport Protocol (SMTP) entdeckt. Sie hebt das Fälschen des Absenders auf ein neues Niveau. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Lücke in altem E-Mail-Protokoll: SMTP smuggling

Whatsapp: Diese neuen Funktionen müsst ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese neuen Funktionen müsst…

Microsoft schaltet App-Installationshilfe ab

Aufgrund von aktuellen Angriffen sah sich Microsoft genötigt, eine Installationshilfe für Apps aus dem Web in Windows zu deaktivieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft schaltet App-Installationshilfe ab

Security: EZB testet Cybersicherheit von Banken

Die Cyberattacken auf Banken nehmen zu. Die EZB will wissen, wie gut die europäischen Banken vorbereitet sind. (Security, Cybercrime) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: EZB testet Cybersicherheit von Banken

Apple: Großes Sprachmodell heimlich als Open-Source-Code veröffentlicht

Apple überrascht die Tech-Welt mit einer unerwarteten Offenheit: Das Unternehmen hat sein großes multimodales Sprachmodell Ferret als Open-Source-Code freigegeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple: Großes Sprachmodell heimlich als Open-Source-Code…

Hype-Netzwerk Threads: Ist das wirklich schon alles?

Die Euphorie war groß, als das Meta-Netzwerk Threads Mitte Dezember endlich auch in der EU verfügbar wurde. Millionen User strömten auf die Plattform – jeder ist dabei. Das wars leider bisher aber auch. Ein Kommentar mit einer großen Portion Enttäuschung…

37C3: Kartensperrsystem KUNO lud IT-Kundige zum Entsperren ein

Kommt eine Girokarte abhanden, könnte jemand damit Geld abheben oder einkaufen gehen. Zwei Sperrsysteme wollen das verhindern – haben aber eigene Probleme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Kartensperrsystem KUNO lud IT-Kundige zum…

37C3: Kopierschutz AACS 2 für Ultra HD Blu-rays ist geknackt

Forscher haben einen umfassenden Angriff auf das aktuelle Blu-ray-DRM präsentiert. Damit lassen sich Schlüssel extrahieren und UHD-BD-Filme beliebig abspielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Kopierschutz AACS 2 für Ultra HD Blu-rays ist…

5G-Mobilfunk: Bundesregierung streitet über Huawei

Der Streit über das von Innenministerin Faeser vorangetriebene Huawei-Verbot entzweit die Bundesregierung. Spricht der Kanzler ein Machtwort?​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 5G-Mobilfunk: Bundesregierung streitet über Huawei

Mobilfunknetze: Huawei sorgt für Zoff in der Bundesregierung

Der Streit über das von Innenministerin Faeser vorangetriebene Huawei-Verbot entzweit die Bundesregierung. Spricht der Kanzler ein Machtwort?​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mobilfunknetze: Huawei sorgt für Zoff in der Bundesregierung

Microsoft Excel: Zweite y-Achse hinzufügen

Für einige Diagramme benötigt man eine zweite y-Achse. Diese Sekundärachse ist praktisch, um zwei Dinge mit unterschiedlichen Maßeinheiten zu vergleichen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Excel:…

Windows: Eigenschaften von Dateien bearbeiten

Jede Datei besitzt mehrere Attribute, wie das Erstelldatum. Daneben gibt es File-Typen, etwa JPGs, die Metadaten enthalten. Diese lassen sich editieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows:…

IT-Sicherheit und Bedrohungen im Jahr 2024

In diesem Jahr wurde viel darüber gesprochen, bestimmte Anwendungen zu verbieten, um das Abfließen von Daten zu unterbinden. Im neuen Jahr sollten Unternehmen jedoch lieber die Ursache bekämpfen, dass Apps Daten an Orte senden, an die sie nicht gelangen sollten,…

37C3: Russische und iranische TOR-Blockaden und unliebsame EU-Sperren

TOR-Mitgründer Roger Dingledine stellte in Hamburg vor, wie verschiedene Staaten versuchten, den Anonymisierungsdienst zu blockieren. Kritik übte er an der EU. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Russische und iranische TOR-Blockaden und unliebsame…

Veracode schützt Webanwendungen mit cloudnativen Lösungen

Am 27. November präsentierte Veracode auf der AWS re:Invent in Las Vegas neue cloudnative Lösungen gegen Sicherheitslücken in Webanwendungen: Mithilfe von DAST Essentials und der GitHub-App sollen Entwickler entlastet und Anwendungen wesentlich sicherer gemacht werden. Dieser Artikel wurde indexiert von Security-Insider…

Apache OpenOffice: Mehrere Schwachstellen

In Apache OpenOffice bestehen mehrere Schwachstellen, die von einem Angreifer ausgenutzt werden können, um bösartigen Code auszuführen, vertrauliche Informationen zu erhalten, Sicherheitsmaßnahmen zu umgehen oder das System zum Absturz zu bringen. Zum Ausnutzen einiger dieser Schwachstellen, muss der Benutzer manipulierte…

Ende-zu-Ende-Verschlüsselung nach Apple wichtig für Datenschutz

Apple mahnt angesichts der steigenden Angriffe auf in der Cloud gespeicherte Informationen einen breiteren Einsatz der sogenannten Ende-zu-Ende-Verschlüsselung an und unterstreicht die Wichtigkeit des Verfahrens für den Schutz persönlicher Daten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Regierungsstreit um Huawei: Wissing weiß nichts von Sicherheitsproblemen

Während das Innenministerium den Ausbau von Huawei-Bauteilen fordert, lägen dem Digitalminister keine sicherheitspolitischen Einschätzungen vor. (Huawei, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Regierungsstreit um Huawei: Wissing weiß nichts von Sicherheitsproblemen

Security: Wie man mit Ransomware-Hackern verhandelt

Wer Opfer einer Ransomware-Attacke wird, kommt an Verhandlungen mit den Kriminellen manchmal nicht vorbei. Dabei gibt es einige Regeln zu beachten. (Ransomware, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Wie man mit…

Gescheiterte Pkw-Maut: Wissing verzichtet auf Klage gegen Scheuer

Die gescheiterte Pkw-Maut hat den Steuerzahler 243 Millionen Euro gekostet. Dennoch muss der damals verantwortliche Minister Scheuer nicht dafür haften. (Maut, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gescheiterte Pkw-Maut: Wissing verzichtet auf…

Windows 11: Copilot deaktivieren

Nicht jeder kann sich mit Windows Copilot anfreunden und empfindet die KI als störend oder sogar bedrohlich. Bei Bedarf lässt sie sich aber abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

Copilot: Windows soll Software-Probleme bald selbstständig fixen

Noch ist Microsofts KI-Assistent Copilot für Windows in seinen Funktionen eingeschränkt. Der Softwarekonzern scheint aber an einer neuen Version zu basteln, die die Windows-11-Nutzung auf ein neues Niveau heben könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Diese neuen Whatsapp-Funktionen müsst ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese neuen Whatsapp-Funktionen müsst ihr…

Cyber-Risken nehmen 2024 weiter zu

Gefühlt gab es 2023 jede Woche neue Schlagzeilen, dass Unternehmen Opfer von Cyber-Kriminellen geworden sind. Die Branchen sind breit gefächert: Hotelketten und Behörden waren ebenso betroffen wie Technologieunternehmen oder Krankenkassen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Voltage Glitching: Wie der Tesla-Hack funktioniert

Durch einen Seitenkanalangriff haben Berliner Forscher den Sicherheitschip eines Tesla-Boards ausgetrickst. Das dürfte die Konkurrenz und digitale Forensiker interessieren. (37C3, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Voltage Glitching: Wie der Tesla-Hack funktioniert

Einfacher, sicherer Netzwerkzugang per Universal ZTNA

Mit ExtremeCloud Universal Zero Trust Network Access (ZTNA) möchte Extreme Networks die Verwaltung und Sicherung des Benutzerzugriffs vereinfachen. Die cloudbasierte Lösung biete nicht nur Kontrolle über den Netzwerkzugriff, sondern könne auch Access Points und Switches schützen. Dieser Artikel wurde indexiert…

Käselager? Weindepot? – Was wird aus dem Cyberbunker?

Erst Bundeswehr-Bunker, dann Darknet-Zentrum – und künftig? Ein Cyberbunker an der Mosel war einst das Zentrum von millionenschweren kriminellen Geschäften. Doch was könnte jetzt in die Anlage einziehen? Einige kuriose Ideen gibt es bereits. Dieser Artikel wurde indexiert von Security-Insider…

[UPDATE] [hoch] git: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] git: Mehrere…

[UPDATE] [mittel] git: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in git und Ubuntu Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] git: Schwachstelle ermöglicht…

[UPDATE] [mittel] SLF4J: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SLF4J ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SLF4J: Schwachstelle ermöglicht Codeausführung

Windows: Vergessene WLAN-Passwörter per Tool anzeigen

Wenn Sie sich in ein WLAN einloggen, speichert Windows das zugehörige Kennwort. Es manuell auszulesen, ist aber recht umständlich. Ein Tool kann es besser. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

Kommunikationsdienst KIM: Die gar nicht so sicheren Ärzte-E-Mails

Eigentlich sollen sensible Gesundheitsdaten über verschlüsselte E-Mails ausgetauscht werden. Doch Forscher fanden einen „GAU“ in der Public-Key-Infrastruktur. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kommunikationsdienst KIM: Die gar nicht so sicheren Ärzte-E-Mails

Wie Harry Potter KI beim Vergessen von Inhalten helfen kann

Das Harry Potter-Universum bietet einen großen und markanten Datenschatz, mit dem Künstliche Intelligenz gefüttert und getestet werden kann. So prüfen Forscher:innen an J.K. Rowlings Mammutwerk nicht nur, wie KI lernt – sondern auch gezielt Inhalte verlernen kann. Dieser Artikel wurde…

Hype um Threads: Das kann doch nicht alles sein!

Die Euphorie war groß, als das Meta-Netzwerk Threads Mitte Dezember endlich auch in der EU verfügbar wurde. Millionen User strömten auf die Plattform – jeder ist dabei. Das wars leider bisher aber auch. Ein Kommentar mit einer großen Portion Enttäuschung…

Diese 7 Apps helfen euch, 2024 eure Vorsätze einzuhalten

Tschüss 2023, Hallöchen 2024! Habt ihr Neujahrsvorsätze im Gepäck? Diese sieben Apps für iOS und Android helfen beim Erreichen der persönlichen Ziele. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese 7 Apps…

Mangelhafte Krisenkommunikation gefährdet Mitarbeiter

In Notfällen zählt jede Sekunde: Die Beschäftigten müssen im Ernstfall die geplanten Sicherheits-, Evakuierungs- und Rettungsmaßnahmen intuitiv und ohne Verzögerungen umsetzen. Zeit für ein erneutes Studieren der Notfallpläne oder Nachfragen steht nicht zur Verfügung. Vielmehr muss jeder Angestellte in Notfallsituationen…

Security-Trends 2024: Abwehr und Angriff auf KI-Kurs

10 Security-Experten zum Security-Lagebild im nächsten Jahr: Qualität der Angriffe steigt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Trends 2024: Abwehr und Angriff auf KI-Kurs