Eine amerikanische Studie hat anhand eines Richters untersucht, inwiefern KI Menschen bei Entscheidungen unterstützt. Ausgerechnet der Jurist beeindruckt dabei die Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Menschliches Urteilsvermögen bleibt gefragt:…
Schlagwort: DE
Humor: KI-Unternehmen wollen ihre Chatbots lustiger machen
In der menschlichen Kommunikation spielt Humor eine wichtige Rolle. Jetzt arbeiten KI-Unternehmen daran, diesen Faktor auch in ihre KI-Tools zu integrieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Humor: KI-Unternehmen wollen ihre…
Bundeskriminalamt: BKA verkauft wohl Bitcoins von Movie2k für Milliarden Euro
Mehr als 3 Milliarden Euro liegen in Bitcoin-Wallets German Government BKA. Millionenwerte wurden bereits verkauft. Es dürfte sich um die legendären Movie2k.to-Milliarden handeln. (Bitcoin, Film) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundeskriminalamt: BKA…
Verzehnfachung: Deutsche Telcos setzen bereits Weiterentwicklung von 5G ein
Das Datenvolumen in den Mobilfunknetzen steigt weiter an. Daher schauen sich die Netzbetreiber die neuen Releases von 5G an. (5G, GreenIT) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verzehnfachung: Deutsche Telcos setzen bereits Weiterentwicklung…
Wie viel KI im Zutritt ist möglich?
Künstliche Intelligenz (KI) im Zutritt. Ist das möglich? Entwicklungs- und Einsatzmöglichkeiten sowie Herausforderungen von KI im Zutritt wurden beim diesjährigen Forum Zutrittskontrolle diskutiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie viel KI im Zutritt ist…
McDonald’s KI-Fiasko: Wenn der Drive-In zur Überraschungsbox wird
Als McDonald’s kürzlich mitgeteilt hat, den Testlauf des KI-Bestellsystems nach zwei Jahren erst einmal zu beenden, hat sich das noch nach einem gelungenen Ausgang angehört. Von wegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Luma vs. Sora: Diese Video-KI lässt selbst Memes lebendig werden
Im Vergleich zu Sora ist Luma nicht nur schon zum Testen verfügbar, sondern lässt neben Texteingaben auch Bilder als Prompt zu. Dennoch hat die Video-KI einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Cyberangriff auf Immobiliengesellschaft der Volksbanken
Cyberkriminelle haben die Fondstochter der DZ-Bank angegriffen. Zehntausende Volksbank-Kunden könnten betroffen sein. Es geht um hochsensible Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Immobiliengesellschaft der Volksbanken
Cyberattacke auf Immobilientochter der DZ-Bank
Cyberkriminelle haben die Fondstochter der DZ-Bank angegriffen. Zehntausende Volksbank-Kunden könnten betroffen sein. Es geht um hochsensible Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke auf Immobilientochter der DZ-Bank
Google Maps trennt sich von Folgen-Funktion: Warum das Feature nie richtig zündete
Google will eine weitere Funktion aus Maps verschwinden lassen. Sie ist seit sechs Jahren verfügbar, aber hat in dieser Zeit offenbar nicht die Begeisterung der Nutzer:innen wecken können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nie wieder pixelige Urlaubsfotos per Whatsapp: So verschickt ihr Bilder und Videos in HD-Qualität
Whatsapp gibt euch eine neue Option für das Versenden von Bildern und Videos. Die neue Funktion lohnt sich vor allem dann, wenn ihr die Dateien in höchstmöglicher Qualität an Freund:innen und Familie schicken wollt. Dieser Artikel wurde indexiert von t3n.de…
Intuitive Fensterverwaltung: Mit diesem Tool müsst ihr nicht auf macOS Sequoia warten
Mit macOS 15 Sequoia will Apple die Positionierung von Fenstern deutlich vereinfachen. Wer nicht warten will, der kann schon heute zu dem Gratis-Tool Loop greifen. Das bietet sogar mehr Features, als die kommende macOS-Version. Dieser Artikel wurde indexiert von t3n.de…
Deutsche Nutzer im Visier: Phisher drohen Bankkunden mit fragwürdiger Gebühr
Zahlreiche Kunden der Targobank, der Commerzbank, der DKB und der Deutschen Bank haben zuletzt Phishing-Mails erhalten. Dabei ist den Angreifern jedes Druckmittel recht. (Phishing, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Nutzer…
Horror auf dem Vision Pro: Exploit schleust Spinnen und Fledermäuse in den Raum
Damit der Angriff gelingt, muss der Vision-Pro-Nutzer lediglich eine präparierte Webseite aufrufen. Der Raum füllt sich daraufhin mit gruseligen Tierchen, inklusive Sound. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Horror auf dem…
Horror auf der Vision Pro: Exploit schleust Spinnen und Fledermäuse in den Raum
Damit der Angriff gelingt, muss der Vision-Pro-Nutzer lediglich eine präparierte Webseite aufrufen. Der Raum füllt sich daraufhin mit gruseligen Tierchen, inklusive Sound. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Horror auf der…
Bayern setzt auf BigPhish im Kampf gegen Betrüger-Domains
Bayern setzt die Software „BigPhish“ gegen Cybercrime ein. Sie soll Phishing-Domains schon kurz nach ihrer Registrierung entdecken und Ermittlern melden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bayern setzt auf BigPhish im Kampf gegen Betrüger-Domains
Onlineplattform für Sicherheits-Dienstleistungen
Über eine Plattform sollen Großveranstalter aber auch kleine wie Gastronomen einfach Sicherheitsleistungen für Events buchen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Onlineplattform für Sicherheits-Dienstleistungen
Reddit-Nutzer öffnet trotz Warnung gefundenen USB-Stick: Das hat er entdeckt
Ein Reddit-User hat im Zug einen USB-Stick gefunden. Dann hat er genau das gemacht, was man genau nicht machen sollte: ihn an seinen Computer angeschlossen und geöffnet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Kein Internet? Kein Problem! So bringt dich Google Maps auch offline ans Ziel
Du möchtest Google Maps auf dem Smartphone nutzen, hast aber keine stabile Internetverbindung? Wir erklären, wie das ganz einfach trotzdem funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kein Internet? Kein Problem!…
Perplexity AI in der Kritik: Arbeitet die KI-Websuche unsauber?
Perplexity AI erntet aktuell viel Kritik. Die Crawler des Unternehmens lesen angeblich Inhalte, die sie nicht lesen sollten und Informationen werden falsch dargestellt. Perplexity nimmt Stellung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Alexa mit KI nur im Abo? So teuer könnte es werden
Eine Alexa mit KI soll laut Medienberichten noch im August auf den Markt kommen. Jetzt wird auch bekannt, wie viel eine solche pro Monat kosten könnte – zusätzlich zur Prime-Mitgliedschaft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mitgliederliste: Asthmaverband verschickt Excel-Datei an Mitglieder-Verteiler
Der Deutsche Allergie- und Asthmabund hat eine Liste aller Mitglieder an den Mitglieder-Verteiler verschickt. Darin waren Infos wie die Anschriften enthalten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mitgliederliste: Asthmaverband verschickt Excel-Datei an Mitglieder-Verteiler
Nicht nur Project Astra: Diese KI-Modelle sehen die Welt
Gesichtserkennung beherrscht heute jedes bessere Smartphone. Aktuelle KI-Modelle können aber deutlich mehr, als nur einzelne Personen zu identifizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nicht nur Project Astra: Diese KI-Modelle sehen…
Roots: Wie diese App dafür sorgen soll, dass ihr weniger Zeit am Smartphone-Bildschirm verbringt
Erhöhte Bildschirmzeit ist ein weitverbreitetes Phänomen unserer Zeit. So will eine neue App dafür sorgen, dass diese Zeit weniger wird. Eine Rolle spielt dabei auch der sogenannte „Mönch-Modus“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
ChatGPT: Forscher haben eine neue Methode gefunden, Halluzinationen zu reduzieren
Wenn künstliche Intelligenzen wie ChatGPT halluzinieren, ist es für uns oft schwer zu erkennen, dass es sich um falsche Aussagen handelt. Forscher:innen haben sich dieses Problems angenommen und eine Methode entwickelt, die KI-Lügen aufzudecken. Dieser Artikel wurde indexiert von t3n.de…
Neuling in der Klasse: Wo generative KI in der Schule sinnvoll ist – und wo nicht
Das Schuljahr neigt sich in vielen Bundesländer dem Ende zu. Schüler:innen erhalten ihre Zeugnisse. Neuling in Klassenzimmern in Deutschland ist generative KI. Wie schlägt sie sich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
England: Hackergruppe greift Labordienstleister an
In Londoner Kliniken mussten aufgrund eines Ransomware-Angriffs auf einen Pathologiedienstleister dringende Operationen verschoben werden. Dahinter steckt die Hackergruppe Qilin. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: England: Hackergruppe greift Labordienstleister an
Aktiver Exploit für Apache HugeGraph entdeckt!
In Apache HugeGraph gibt es eine Schwachstelle, die aktuell bereits von einem Exploit ausgenutzt wird. Aus diesem Grund sollten Admins schnellstmöglich die Software aktualisieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Aktiver…
Forscher machen den Test: 59 Prozent aller Passwörter in unter 60 Minuten knackbar
Forscher haben per Brute-Force-Methode mit einer Nvidia Geforce RTX 4090 Millionen von Passwörtern aus dem Darknet geknackt. (Passwort, Grafikkarten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher machen den Test: 59 Prozent aller Passwörter…
ESET Produkte: Schwachstelle ermöglicht Privilegieneskalation
In den Produkten ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security besteht eine Schwachstelle in der Quarantäne-Funktionalität. Ein Angreifer kann diese ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
PCs mit Intel-Prozessoren: UEFI-Sicherheitslücke lässt Schadcode passieren
Aufgrund eines Fehlers in der UEFI-Firmware von Phoenix können Angreifer Computer attackieren. Davon sind unter anderem Lenovo-Geräte mit Intel-CPU betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: PCs mit Intel-Prozessoren: UEFI-Sicherheitslücke lässt Schadcode passieren
[NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft GitHub…
[NEU] [hoch] Moodle: Schwachstelle ermöglicht Cross Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Moodle ausnutzen, um einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Moodle: Schwachstelle ermöglicht…
[NEU] [hoch] xwiki: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht Ausführen…
[NEU] [hoch] IBM WebSphere Application Server: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM WebSphere…
[NEU] [mittel] IBM Business Automation Workflow: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Business Automation Workflow ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Business Automation…
Microsoft Edge: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter anonymer Angreifer kann diese Schwachstellen in Microsoft Edge Chromium ausnutzen, um Daten zu manipulieren, indem er die Benutzer auf eine schädliche Website umleitet oder UI-Elemente visuell verändert, um irreführende Informationen zu präsentieren. Zur Ausnutzung genügt es, eine bösartig…
Jetzt patchen! Angreifer attackieren Dateiübertragungsserver SolarWinds Serv-U
Im Zuge von Attacken auf SolwarWinds Serv-U verschaffen sich Angreifer Zugang auf eigentlich abgeschottete Dateien. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer attackieren Dateiübertragungsserver SolarWinds Serv-U
Die Power von KI für private Rechenzentren nutzen
Unternehmen stehen vor wachsenden Anforderungen. Trend Micro will die Leistung von KI in On-Premises-Rechenzentren nutzen, um die Produktivität von Mitarbeitern zu steigern und innovative, KI-gestützte Benutzererfahrungen zu schaffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Dieser Artikel wurde indexiert von BSI Warn-…
Jetzt patchen! Angreifer attackieren Dateiübertragungsserver SolwarWinds Serv-U
Im Zuge von Attacken auf SolwarWinds Serv-U verschaffen sich Angreifer Zugang auf eigentlich abgeschotteten Dateien. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer attackieren Dateiübertragungsserver SolwarWinds Serv-U
Euro 2024: Gängige Cyberbedrohungen
Das aktuelle große Fußballturnier bringt alte Betrugsmaschen zurück. Wir zeigen dir, wie du dir die Euro 2024 sicher ansehen kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Euro 2024: Gängige Cyberbedrohungen
Fachkräfte aus eigener Produktion
Wo Fachkräfte fehlen heißt es: Anpacken und das beste aus vorhandenen Ressourcen herauskitzeln. Strategien und Ansätze hierfür diskutieren wir im aktuellen Podcast mit Sabine Hansen. Die Personal- und Karriereberaterin skizziert dabei unter anderem, wie Unternehmen Kompetenzen vorhandener Fachkräfte gezielt weiterentwickeln…
Sicherheitslücke: Die UEFI-Firmware unzähliger Intel-Systeme ist angreifbar
Angreifer können die Sicherheitslücke beispielsweise ausnutzen, um ein Bootkit einzuschleusen und sich damit auf Zielsystemen eine Backdoor zu schaffen. (Sicherheitslücke, Intel) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Die UEFI-Firmware unzähliger Intel-Systeme ist…
[UPDATE] [kritisch] Adobe Magento Open Source: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Magento ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen und die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] SolarWinds Serv-U Managed File Transfer Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SolarWinds Serv-U Managed File Transfer Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SolarWinds Serv-U…
Claude 3.5 Sonnet: Anthropic will mit der neuen KI GPT-4o und Gemini übertreffen
Im Rennen um das beste KI-Modell hat Anthropic nun noch einen Gang zugelegt. Mit Claude 3.5 Sonnet wollen sie die Konkurrenz von Google Gemini und GPT-4o schlagen. Auf den ersten Blick scheint das auch zu gelingen. Dieser Artikel wurde indexiert…
Abnehm-Apps im Vergleich: Diese Anwendungen helfen euch bei einer Diät
Mit der richtigen App lässt sich die gesamte Ernährung tracken und auswerten. Wir haben uns einige der populärsten Ernährungs-Apps genauer angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Abnehm-Apps im Vergleich: Diese…
Verkauf und Updates werden untersagt: Darum verbieten die USA Kaspersky
Kaspersky hatte einst international einen guten Ruf beim Virenschutz. Doch die Sorge, das Programm könnte ein Einfallstor für russische Geheimdienste sein, führt nun zum Aus in den USA. In Deutschland warnte das BSI bereits 2022 vor der Software. Dieser Artikel…
Wirrungen um Lücke: Absender-Fälschung in Outlook
Eine Lücke in Outlook-Konten soll das Fälschen von Absenderadressen ermöglichen – unter Umgehung von Verifizierungsmechanismen wie DMARC. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wirrungen um Lücke: Absender-Fälschung in Outlook
Londoner Kliniken: Cyberkriminelle veröffentlichen Daten
Infolge eines Cyberangriff auf einen Pathologiedienstleister sind Londoner Kliniken im Notbetrieb. Jetzt haben die Cyberkriminellen Daten veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Londoner Kliniken: Cyberkriminelle veröffentlichen Daten
Angst vor russischer Spionage: US-Regierung verbietet Software von Kaspersky
US-Behörden dürfen schon seit Jahren keine Software von Kaspersky mehr einsetzen. Nun folgt der vollständige Ausschluss vom US-Markt. (Spionage, Virenscanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angst vor russischer Spionage: US-Regierung verbietet Software…
[UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…
[UPDATE] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen…
[UPDATE] [mittel] cURL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Schwachstelle ermöglicht Offenlegung von Informationen
Kooperation zum Risikomanagement in der Gesundheitsbranche
Die Uniklinik RWTH Aachen und das Unternehmen TTS GmbH ebnen den Weg für ein toolbasiertes, integriertes Risikomanagement im Gesundheitswesen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kooperation zum Risikomanagement in der Gesundheitsbranche
Digicert veranstaltet ersten World Quantum Readiness Day
Das US-amerikanische National Institute of Standards and Technology (NIST) warnt davor, dass Sicherheit und Datenschutz unter den bisher eingesetzten, kryptografischen Algorithmen gefährdet sind, wenn – und davon ist auszugehen – Quantencomputer einmal leistungsfähig genug sind, um diese zu knacken. Roman…
Stärkere Cybersicherheit als Chance für deutsche Unternehmen
Die NIS2-Richtlinie kann nicht nur die Cybersicherheit Ihrem Unternehmen stärken, sondern auch neue Wettbewerbsvorteile schaffen. Erfahren Sie, welche Maßnahmen Ihr Unternehmen ergreifen muss, um bestens vorbereitet zu sein und gleichzeitig von dieser entscheidenden Richtlinie zu profitieren. Dieser Artikel wurde indexiert…
Dienste in der Microsoft-Cloud sind angreifbar
Das Cloud Research Team von Tenable hat eine bedeutende Sicherheitslücke in Microsoft Azure identifiziert. Diese Schwachstelle betrifft über zehn verschiedene Azure Services. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Dienste in der…
Anzeige: Experte für IT-Sicherheitsvorfälle werden
Die Fähigkeit, IT-Sicherheitsvorfälle schnell und effektiv zu bewältigen, ist entscheidend für den Schutz von Unternehmensdaten. Ein intensiver Workshop vermittelt die notwendigen Fähigkeiten für angehende Vorfall-Experten des BSI. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Kaspersky-Software wird illegal in den USA
Geschäfte mit der russischen IT-Sicherheitsfirma Kaspersky werden in den USA illegal, Nutzung bestehender Software auch. Das Verbot soll rasch greifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kaspersky-Software wird illegal in den USA
USA verbieten Kaspersky-Software
Geschäfte mit der russischen IT-Sicherheitsfirma Kaspersky werden in den USA illegal, Nutzung bestehender Software auch. Das Verbot soll rasch greifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA verbieten Kaspersky-Software
Copilot für Windows 11 ausprobiert: Warum ihr euch die Installation sparen könnt
Microsofts Copilot soll euer Assistent für alle Fälle sein. Jetzt gibt es den KI-Helfer endlich auch hierzulande – als App aus dem Microsoft-Store. Aber lohnt die Installation? Wir haben es ausprobiert, damit ihr es nicht machen müsst. Dieser Artikel wurde…
Whatsapp-Nachrichten aus Südafrika: Wir haben mal geantwortet – und das ist passiert
Aktuell kommen sie immer öfter vor: Whatsapp-Nachrichten aus dem Nichts, in denen Jobs angeboten werden. Unser Autor hat mal darauf geantwortet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp-Nachrichten aus Südafrika: Wir…
Whatsapp Trick: So könnt ihr gelöschte Whatsapp Nachrichten trotzdem lesen
Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Neuer Jira-Exploit? Apple- und T-Mobile-Daten im Untergrund aufgetaucht
Ein bekannter Cyberkrimineller versucht interne Daten aus Apples und T-Mobiles Beständen sowie Schadcode für Jira zu Geld zu machen. Ein Unternehmen dementiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neuer Jira-Exploit? Apple- und T-Mobile-Daten im…
Cybercrime: Datenlecks bei Apple und T-Mobile, Gerüchte über Jira-Exploit
Ein bekannter Cyberkrimineller versucht interne Daten aus Apples und T-Mobiles Beständen sowie Schadcode für Jira zu Geld zu machen. Ein Unternehmen dementiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybercrime: Datenlecks bei Apple und T-Mobile,…
Halluzinationen bei KI: So erkennst du, wann ChatGPT und Co. unsicher sind
Sprachmodelle halluzinieren. Weil das ein großes Problem ist, suchen Forscher nach neuen Wegen, ihnen auf die Schliche zu kommen. Ein neuer Ansatz versucht es nun mit „semantischer Entropie“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Diese App warnt dich per Push-Benachrichtigung, wenn Lebensmittel zurückgerufen werden
Um euch über Produktrückrufe zu informieren, haben die Bundesländer und das BVL eine App ins Leben gerufen. Diese informiert euch mit Push-Nachrichten, wenn Lebensmittel und Non-Food-Produkte aus diversen Gründen schädlich für euch sein könnten. Dieser Artikel wurde indexiert von t3n.de…
KI schreibt Drehbuch: Schweizer Filmemacher entfacht Kontroverse noch vor Filmstart
Ein Film über einen Filmemacher, der merkt, dass künstliche Intelligenz besser ist als er – damit will ein Schweizer Drehbuchautor eine Debatte anstoßen. Die Kontroverse kommt schneller als gedacht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Genspark liefert KI-Suchergebnisse als Fließtext – hat aber einen Haken
Und noch eine Suchmaschine, die Google mithilfe von KI vom Thron stoßen möchte. Genspark setzt künstliche Intelligenz ein, um Antworten in natürlicher Sprache und auf eigens kreierten Seiten zu liefern. Im Kurztest überzeugt die Suchmaschine allerdings nur bedingt. Dieser Artikel…
Hacker wollen euch mit gefährlichen Fehlermeldungen reinlegen – so schützt ihr euch
Fehlermeldungen sollen euch im Normalfall dabei helfen, Probleme mit Smartphones, Laptops und Co. zu lösen. Hacker nutzen die Pop-ups derzeit bei Windows-Nutzer:innen, um Kontrolle über die Geräte zu bekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Microsoft Word: Audiodateien transkribieren
Audioaufnahmen, etwa Interviews, abzutippen ist eine aufwendige Angelegenheit. Word kann Ihnen bei der Transkription aber den Großteil der Arbeit abnehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Word:…
Manche Passwörter sind im Nu knackbar – doch wer hat eigentlich Schuld daran?
Von 193 Millionen geleakten Passwörtern knackten Forscher rund die Hälfte innerhalb von einer Stunde. Aber die Schuldzuweisung darf nicht einseitig erfolgen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Manche Passwörter sind im Nu knackbar –…
Norm zur Sprachalarmierung im Brandfall überarbeitet
Zum 1. Juni 2024 ist eine überarbeitete Fassung der DIN VDE 0833-4 „Gefahrenmeldeanlagen für Brand, Einbruch und Überfall – Teil 4: Festlegungen für Anlagen zur Sprachalarmierung im Brandfall“ erschienen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Exploits für FortiSIEM-Schwachstellen verfügbar
In FortiSIEM-Produkten gibt es verschiedene Schwachstellen, für die jetzt Proof-of-Concept-Exploits aufgetaucht sind. Admins sollten schnellstmöglich Updates installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Exploits für FortiSIEM-Schwachstellen verfügbar
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] binutils: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] binutils: Schwachstelle ermöglicht…
[UPDATE] [mittel] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] binutils: Mehrere Schwachstellen…
Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werden
„Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael Weisgerber im Podcast. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Komplexität reduzieren und…
Was ist ein Sniffer und was ist Sniffing?
Ein Sniffer ist eine Software oder ein Gerät zum Mitschneiden, Protokollieren und Analysieren des Datenverkehrs in einem Netzwerk. Sniffing ist für die Fehlersuche, Netzwerkanalysen und die Netzwerküberwachung aber auch für bösartige Zwecke wie das unbefugte Mitlesen von Datenverkehr einsetzbar. Dieser…
BSI warnt vor angreifbaren Codeschmuggel-Lecks in tausenden Exchange-Servern
Das CERT-Bund des BSI warnt vor mindestens 18.000 Exchange-Servern in Deutschland, in die Angreifer Schadcode einschleusen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI warnt vor angreifbaren Codeschmuggel-Lecks in tausenden Exchange-Servern
Per Zero-Day-Lücke: Angeblicher Sicherheitsforscher stiehlt Kraken Millionen
Durch eine Schwachstelle konnten sich Nutzer der Kryptoplattform Kraken unrechtmäßig Gelder gutschreiben. Fast 3 Millionen USD sind an den Entdecker und seine Kollegen geflossen. (Cybercrime, Börse) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per…
[NEU] [hoch] Apache Superset: Schwachstelle ermöglicht Manipulation und Offenlegung von Daten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Superset ausnutzen, um Daten zu manipulieren und offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Superset: Schwachstelle…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
NIS2-Studie: Termingerechte Umsetzung trotz Unklarheiten?
Die Umsetzung von NIS2 ist so eine Sache. Die Zeit drängt, doch viele Anforderungen bleiben unkonkret. Der Handlungsdrang bei Unternehmen lässt zu Wünschen übrig. Ist die Umsetzung bis Oktober realistisch? Die meisten Unternehmen sind laut Zscaler-Studie optimistisch. Dieser Artikel wurde…
[NEU] [mittel] SonicWall SonicOS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SonicWall SonicOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall SonicOS:…
[NEU] [mittel] Checkmk: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] IGEL OS: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in IGEL OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL OS: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [hoch] VMware Tanzu Spring Cloud Skipper: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Tanzu Spring Cloud Skipper ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] VMware Tanzu…
[NEU] [hoch] Ghostscript: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ghostscript:…
Dell Computer: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Dell Computern im Intel Graphics Driver ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Sicher durch die nächste Cyber-Krise
Organisierte Hackerangriffe bedrohen Unternehmen weltweit. Nur zwei Prozent sind darauf vorbereitet. Erfahren Sie, wie Ihr Unternehmen mit sieben strategischen Schritten, von der Gründung eines Krisenstabs bis zur agilen Krisenbewältigung, Cyber-Angriffe übersteht und gestärkt aus Krisen hervorgeht. Lesen Sie weiter und…
[NEU] [mittel] Dell Computer: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Dell Computern im Intel Graphics Driver ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Progress Software MOVEit: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Progress Software MOVEit ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Progress Software MOVEit:…
Sicherheitslücken: Attacken auf Atlassian Confluence & Co. möglich
Sicherheitslücken bedrohen mehrere Anwendungen von Atlassian. Angreifer können Abstürze auslösen oder unbefugt Daten einsehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Attacken auf Atlassian Confluence & Co. möglich