„Ja, diese Telefonnummer ist eine legitime Facebook-Support-Nummer“, versichert Meta AI. Tatsächlich führte die Nummer zu Betrügern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Meta AI leitet Facebook-Nutzer zu Betrügern
Schlagwort: DE
Google Maps löscht endlich Standortdaten: Wenn ihr sie behalten möchtet, müsst ihr schnell handeln
Google Maps nimmt eine Änderung beim Speichern von Standortdaten vor. Künftig landen diese nicht mehr auf den Servern des Unternehmens. Dadurch müsst ihr aber auch handeln, falls ihr die bisherigen Daten retten wollt. Dieser Artikel wurde indexiert von t3n.de –…
watchOS 11: Diese neuen Funktionen kommen auf die Apple Watch
Apple hat im Rahmen seiner Entwickler:innen-Konferenz WWDC 2024 die kommende Version des Apple-Watch-Betriebssystems vorgestellt. watchOS 11 hat einige interessante neue Funktionen an Bord. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: watchOS 11:…
Apple Intelligence: Apple stellt neue KI-Funktionen für iPhone und Mac vor – aber nicht jeder darf sie nutzen
Apple Intelligence heißt die Antwort auf Copilot und Gemini. Die künstliche Intelligenz ist künftig Teil von iOS, iPadOS und macOS. Wer sie erleben will, braucht allerdings die richtige Ausstattung – und muss weitere Abstriche in Kauf nehmen. Dieser Artikel wurde…
macOS 15 heißt Sequioa – das kann das neue Apple-Betriebssystem
Im Rahmen der WWDC 2024 hat Apple einen Ausblick auf die kommende Version seines Betriebssystems für Macs gegeben. Demnach wird macOS 15 Sequioa heißen und eine Reihe spannender neuer Features an Bord haben. Dieser Artikel wurde indexiert von t3n.de –…
WWDC 2024: Apple ist im KI-Zeitalter angekommen
Fast wäre der Taschenrechner auf dem iPad die beste Nachricht des Abends geworden, doch zum Glück hat Apple noch etwas anderes dabei: Nämlich KI – sogar sehr viel KI. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Schwachstelle in PyTorch erlaubt Command Injection via RPC auf dem Master Node
Eine Schwachstelle in dem Machine-Learning-Framework ermöglicht beim verteilten Training das Ausführen beliebigem Code auf dem Master Node. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwachstelle in PyTorch erlaubt Command Injection via RPC auf dem Master…
Univention Nubus: Modulares IAM für Cloud-Umgebungen
Univention Nubus packt das IAM in souveränen Clouds an. Enthalten ist ein RfC-konformer IMAP-Server mit SAML-Anbindungen an verschiedene externe Dienste. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Univention Nubus: Modulares IAM für Cloud-Umgebungen
Dall-E, Midjourney und Stable Diffusion: Die besten KI-Bildgeneratoren im Überblick
It’s magic: Eine kurze Bildbeschreibung und schon zaubert euch eine KI ein fertiges Bild. Aber welcher Bildgenerator eignet sich für wen? Wir vergleichen für euch die drei wichtigsten Anbieter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Recall: Wie Microsoft nach heftiger Kritik seine Erinnerungsfunktion überarbeitet hat
Microsoft hat offenbar auf die massive Kritik von Datenschützer:innen an seiner neuen KI-Funktion Recall gehört. Ein Update soll das drohende Datenschutzdebakel verhindern. Was sich geändert hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Windows 11 bringt Widgets auf den Sperrbildschirm – so entfernt ihr sie wieder
Microsoft hat ein neues Feature für Windows 11 eingeführt, das bei vielen Nutzern allerdings nicht sehr gut ankommt. Wir zeigen, wie ihr es direkt wieder abschalten könnt, sobald das Update auf eurem PC installiert wurde. Dieser Artikel wurde indexiert von…
Nutzungsbedingungen in der Kritik: Wie Adobe die Kreativen vor den Kopf stößt
Adobe hat mit seiner Creative Suite rund um Photoshop, Indesign und Co. einen De-Facto-Standard geschaffen, an dem Kreative nur schwer vorbeikommen. Jetzt sorgen die neuen, übergriffigen Nutzungsbedingungen des Unternehmens für reichlich Unmut in der Kreativwirtschaft. Dieser Artikel wurde indexiert von…
Trockene Dokumente in Videos verwandeln: Dieses KI-Tool macht es möglich
Aus einer Website oder einem Dokument in wenigen Minuten ein Video mit KI-Avatar zusammenklicken: Mit Elai soll das kein Problem sein. Wir haben das KI-Tool für euch ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Android: Mehrere Google-Kalender einrichten
Meistens möchte man berufliche und private Termine voneinander trennen. Wenn Sie mehrere Google-Kalender erstellen, behalten Sie dabei die Übersicht. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android: Mehrere Google-Kalender…
Zunahme von Infostealer-Infektionen um fast 650 Prozent
Kaspersky meldet, dass sich die Infostealer-Infektionen mehr als versechsfacht haben. Die Malware Redline ist für mehr als die Hälfte aller Infektionen verantwortlich. Wir sagen, was Admins jetzt wissen sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Keine Energieeffizienz ohne Brandschutz-Expertise
Das Europäische Parlament hat kürzlich für die Richtlinie über die Gesamtenergieeffizienz von Gebäuden (EPBD) gestimmt. Das hat Auswirkungen auf den Brandschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Keine Energieeffizienz ohne Brandschutz-Expertise
NVD-Schwachstellendatenbank: NIST verpflichtet Unternehmen zur Mithilfe
Das US-amerikanische NIST hat ein Unternehmen unter Vertrag genommen, das bei der Abarbeitung des Rückstaus der NVD-Datenbank helfen soll. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NVD-Schwachstellendatenbank: NIST verpflichtet Unternehmen zur Mithilfe
Datenschutzbeauftragter fordert klare Regeln für Einsatz von KI
Künstliche Intelligenz arbeitet mit vielen Daten. Wie kann sichergestellt werden, dass sensible Daten geschützt werden? Der Landesbeauftragte für den Datenschutz in Niedersachsen hat Forderungen und Vorschläge. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Eclipse Foundation macht 2FA für alle Committer verpflichtend
Wer Code zu Eclipse beitragen möchte, muss sich in Zukunft mit zwei Faktoren anmelden: per Passwort und einer weiteren Methode. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Eclipse Foundation macht 2FA für alle Committer verpflichtend
Pentester-Linux: Kali 2024.2 setzt auf neuen Desktop und neue Zeitzählung
Die Macher der Pentesting-Distribution Kali Linux haben Version 2024.2 veröffentlicht. Die aktualisiert Pakete und den Desktop. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pentester-Linux: Kali 2024.2 setzt auf neuen Desktop und neue Zeitzählung
[UPDATE] [kritisch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Cyber Resilience Act verbietet Produkte mit bekannten Sicherheitslücken
Hersteller dürfen zukünftig keine smarten Produkte mehr mit bekannten Sicherheitslücken in der EU in den Verkehr bringen – es drohen empfindliche Strafen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Resilience Act verbietet…
Datenschutz und KI – Data Stewards machen den Unterschied
Immer häufiger kommen Lösungen zum Einsatz, die Künstliche Intelligenz (KI) und natürliche Sprachverarbeitung kombinieren, um Benutzer bei der Datenaufbereitung, -analyse und -interpretation zu unterstützen. Dadurch wird die Rolle des Data Stewards noch wichtiger als bisher. Doch KI verändert diese Position…
Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor
"Es wird eine große Sache": Tim Cooks vollmundiges Versprechen für die WWDC
Am 10. Juni um 19 Uhr deutscher Zeit eröffnet Apple seine Entwicklerkonferenz WWDC. Schon vorher rührt Tim Cook die Werbetrommel für die Veranstaltung und verspricht „eine große Sache“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Mit KI gegen den Klimawandel? Das wird nicht ausreichen!
In Genf haben sich Experten auf einem KI-Gipfeltreffen mit der Frage beschäftigt, wie uns KI beim Erreichen der UN-Nachhaltigkeitsziele helfen könnte. Spoiler Alert unserer Autorin: Zuversichtlich ist sie nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
GPT-4 kann Zero-Day-Lücken autonom ausnutzen – warum sich das positiv auf die Sicherheit im Netz auswirken könnte
Forschenden ist es laut eines kürzlich veröffentlichten Papers gelungen, mithilfe von GPT-4 mit einer 53-prozentigen Erfolgsrate Zero-Day-Lücken von Websites zu nutzen und sie damit zu hacken. Der Schlüssel zum Erfolg: Autonome KI-Agenten arbeiten als Team zusammen. Dieser Artikel wurde indexiert…
Warum unsere Tastaturen eigentlich imperialistisch sind
Computer wurden von Grund auf für Benutzer mit lateinischem Alphabet konzipiert, Ländern in Asien und dem Nahen Osten hat das jahrzehntelang Schwierigkeiten gemacht. Warum sich das nicht so schnell ändern wird. Dieser Artikel wurde indexiert von t3n.de – Software &…
Diese simple Logikfrage überfordert die besten KI-Modelle – kannst du sie lösen?
Eine neue Studie weckt erhebliche Zweifel daran, ob große KI-Sprachmodelle wie OpenAIs GPT-4 oder Googles Gemini wirklich so clever sind wie angenommen. Von einer simplen Logikfrage zeigten sie sich jedenfalls durch die Bank weg überfordert. Dieser Artikel wurde indexiert von…
[NEU] [UNGEPATCHT] [hoch] Mitel SIP Phone: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mitel SIP Phone ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Veeam Backup Enterprise Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Veeam Backup Enterprise Manager ausnutzen, um Sicherheitsmaßnahmen zu umgehen, seine Berechtigungen zu erweitern oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Die Zeit ist reif für Cyber-Krisenmanagement
Immer mehr Cyber-Angriffe führen bei den Unternehmen langsam zur Erkenntnis, dass eine Cyber-Attacke kein Makel des Unternehmens ist, sondern dass es jeden treffen kann! Problematisch ist aber, dass traditionelles Krisenmanagement keinen angemessenen Schutz vor Cyber-Angriffen bietet. Dieser Artikel wurde indexiert…
Microsoft: Azure-Lücke mit bislang unklarem Status ist bereits geschlossen
Der Patch-Status einer Sicherheitslücke in Microsofts Azure blieb unklar. Microsoft hat sie bereits geschlossen, teilt das Unternehmen nun mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Azure-Lücke mit bislang unklarem Status ist bereits geschlossen
Nicht nur für Windows: Recall erhält Open-Source-Konkurrenz mit Datenschutz-Fokus
Ebenso wie Microsofts Recall erfasst Openrecall regelmäßig Screenshots und macht diese durchsuchbar. Das Projekt will vor allem bei Datenschutz und Sicherheit punkten. (Open Source, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nicht nur…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…
[NEU] [kritisch] PyTorch: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] PyTorch: Schwachstelle ermöglicht Codeausführung
heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Cyber-Angreifer: BSI benennt aktive Tätergruppen
Je eine Liste der in Deutschland aktiven staatlichen Akteure und der Cybercrime-Gruppierungen hilft dabei, Bedrohungsmeldungen besser einzuordnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyber-Angreifer: BSI benennt aktive Tätergruppen
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
heise-Angebot: iX-Workshop: Linux-Server absichern – Effektiv und umfassend
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server absichern – Effektiv und…
Brandschutzlösungen in der Albertina
Die Labor Strauss Gruppe (LST) stellt ihre Brandschutzlösungen für die Kunstsammlung Albertina in Wien zur Verfügung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandschutzlösungen in der Albertina
Anwender fürchten Auswirkungen von KI auf Datenschutz und Sicherheit
Eine aktuelle Studie von Bitdefender zeigt, dass Anwender hinsichtlich Künstlicher Intelligenz (KI) vor allem Auswirkungen auf Datenschutz und IT-Sicherheit fürchten. Zudem halten die Security-Experten KI für eine bislang beispiellose Bedrohung für die digitale Sicherheit. Dieser Artikel wurde indexiert von Security-Insider…
Verurteilt: Versand von „Dickpics“ kostet Beklagten mehr als 12.500 Euro
Der Mann hatte der Klägerin zunächst nur obszöne Nachrichten geschickt, später aber auch ein Masturbationsvideo und Fotos von seinem Glied. (Cybercrime, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verurteilt: Versand von „Dickpics“ kostet…
Nach internem Streit: Digitalcourage wählt Thilo Weichert zum Vorstand
Der ehemalige Landesdatenschützer ist eines von drei Mitgliedern des neuen Vorstands. Die Wahl stand im Schatten einer Kontroverse. (Thilo Weichert, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach internem Streit: Digitalcourage wählt Thilo…
Kaspersky: Virus Removal Tool für Linux liefert erste Einschätzung
Kaspersky hat ein Virus Removal Tool für Linux veröffentlicht. Es bietet On-Demand eine erste Einschätzung zum Befall mit bekannter Malware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kaspersky: Virus Removal Tool für Linux liefert erste…
Cybersicherheit in Produktionsanlagen verbessern
Wenn Produktionsanlagen zum Stillstand kommen, können die Verluste beträchtlich sein. Viele Unternehmen sind sich jedoch des Cyber-Status ihrer Anlagen nicht bewusst. Solche Wissenslücken werden jedoch zunehmend zum Problem, vor allem wenn es um potenzielle Schwachstellen geht. Doch das Wissen allein…
heise-Angebot: IT-Sicherheitstag Mainz: Sicherheit und Resilienz im Unternehmen – jetzt buchen!
Prävention statt Reaktion: Wie Unternehmen ihre Sicherheitskultur erfolgreich an aktuelle Herausforderungen anpassen, zeigt der IT-Sicherheitstag Mainz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag Mainz: Sicherheit und Resilienz im Unternehmen – jetzt buchen!
Angreifer können Cisco-Geräte übernehmen und kompromittieren
Cisco hat derzeit wieder mit Schwachstellen in verschiedenen Geräten zu kämpfen. Diese ermöglichen es Angreifern die Geräte zu übernehmen oder Malware zu übertragen. Es stehen Updates zur Verfügung Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Microsoft erschwert Umgehung von Kontozwang bei Windows 11: Doch diese Methode funktioniert noch
Bislang war es dank eines Tricks recht einfach, den Kontozwang bei der Installation von Windows 11 zu umgehen. Den scheint Microsoft jetzt zu unterbinden. Eine Möglichkeit gibt es aber dennoch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Brauchen Nachhilfe: Darum tun sich KI-Modelle wie ChatGPT mit Mathematik und Logik schwer
Noch tun sich KI-Modelle wie GPT schwer mit Mathematik und logischem Denken. Diese Fähigkeiten werden jedoch als vielversprechender Weg zu einer Allgemeinen Künstlichen Intelligenz gehandelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI soll Hundesprache übersetzen: Wie ein Sprachmodell Vierbeiner verständlich macht
Apps, die Hundelaute übersetzen können sollen, gibt es zuhauf. Wirklich effektiv können sie aber meist nicht sagen, was uns Hunde mitteilen wollen. Das soll jetzt eine neue KI beherrschen, bei deren Entwicklung die Forscher:innen neue Wege gegangen sind. Dieser Artikel…
Screenshots ohne Ende: Microsofts Recall-Funktion speichert alles – unverschlüsselt
In Kürze will Microsoft die KI-Funktion Recall auf den Markt bringen, die vor allem die Benutzerfreundlichkeit erhöhen soll. Cybersicherheitsexpert:innen aber schlagen Alarm und finden deutliche Worte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Wie Domino’s mit einer KI Pizza zubereitet, bevor ihr sie überhaupt bestellt habt
Wer eine Pizza bestellt, will nicht lange darauf warten. Deshalb setzt ein Fast-Food-Lieferdienst eine besondere Technik ein: Eine KI entscheidet für euch, wann eure Bestellung fertig ist, und gibt die Pizza bereits in Auftrag. Dieser Artikel wurde indexiert von t3n.de…
Thilo Weichert und Daniela Schlegel neue Vorsitzende von Digitalcourage
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Thilo Weichert und Daniela Schlegel neue Vorsitzende von Digitalcourage
Diese Fitness-App sorgt für epische Laufabenteuer à la Herr der Ringe – Ziel: Mordor
Fitness-Apps gibt es wie Sand am Meer und damit genauso viele wie Ausreden, das Sportprogramm einfach ausfallen zu lassen. Es sei denn, es gibt wie bei Fantasy Hike einen besonderen Ansporn. Dieser Artikel wurde indexiert von t3n.de – Software &…
Ist Nvidia wirklich so gut? Drei Gründe, warum die Spitzenposition in Gefahr ist
Analysten diskutieren sich die Köpfe heiß darüber, ob die Nvidia-Blase vielleicht bald platzt. Es gibt aber auch handfeste technische Gründe dafür, dass der Konzern um seine Führungsposition bangen muss. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Zero Day: GPT-4 kann selbstständig Sicherheitslücken ausnutzen
Ein Forschungsteam hat mittels GPT-4 ein System erstellt, das Webseiten nach Sicherheitslücken durchsucht. Das geht bereits recht gut. (GPT-4, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero Day: GPT-4 kann selbstständig Sicherheitslücken ausnutzen
CES-Förderpreis: And The Winner Is…?
Am 15.05.2024 verlieh der VDI in Düsseldorf den CES-Förderpreis 2024 an einen herausragenden Absolventen der TU Dortmund. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CES-Förderpreis: And The Winner Is…?
Daten-Leak bei der New York Times: Quellcode und Repositories landen auf 4chan
Ein 4chan-Nutzer behauptet, 270 GB an internen Daten und Repositories der New York Times über das Internetforum veröffentlicht zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Daten-Leak bei der New York Times: Quellcode und…
Daten-Leak bei der New York Times: Quellcode und Repostories landen auf 4chan
Ein 4chan-Nutzer behauptet, 270 GB an internen Daten und Repositorys der New York Times über das Internetforum veröffentlicht zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Daten-Leak bei der New York Times: Quellcode und…
KI-Chatbot simuliert dein älteres Ich – und soll wertvolle Lebensratschläge geben
MIT-Forscher:innen haben einen KI-Chatbot entwickelt, der das zukünftige, ältere Ich der Nutzer:innen simulieren soll. Ziel des Projekts Future You ist es, dass Menschen sich stärker auf Themen wie die eigene Gesundheit, Glück und Geld konzentrieren. Dieser Artikel wurde indexiert von…
Google Maps: Wie dieser Fehler für einen unnötigen, kilometerlangen Stau sorgte
Google Maps ist eine der beliebtesten Navigations-Apps. Normalerweise sind die Karteninformationen stets aktuell, sodass ihr schnellstmöglich ans Ziel kommt. Jetzt sorgte allerdings ein Fehler in Google Maps dafür, dass zahlreiche Menschen in einem unnötigen Stau standen. Dieser Artikel wurde indexiert…
Recall von Recall: Neue Windows-Funktion wird Opt-in
Der Druck der Nutzer war zu stark: Auf neuen PCs mit Copilot+ ist Recall ab Werk ausgeschaltet, Datenbank und Screenshots werden verschlüsselt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Recall von Recall: Neue Windows-Funktion wird…
Microsoft knickt ein: Recall kommt nun doch nur per Opt-in
Das neue Windows-KI-Feature Recall ist schon kurz nach Ankündigung aufgrund von Sicherheitsbedenken heftig kritisiert worden. Nun kündigt Microsoft ein paar Änderungen an. (Microsoft, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft knickt ein:…
Keine Anmeldung möglich: Lastpass verärgert Nutzer mit mehrstündigem Ausfall
Verursacht wurde die Störung laut Lastpass durch ein Update für die Chrome-Erweiterung des Passwortmanagers. Zahlreiche Nutzer sind nicht an ihre Zugangsdaten gekommen. (Passwortmanager, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Anmeldung möglich:…
SiMa-Praxistag an der HWR Berlin
Am SiMa-Praxistages der Hochschule für Wirtschaft und Recht in Berlin tauschen sich Studierende aus dem Bereich Sicherheitsmanagement (SiMa) und potenzielle Arbeitgeber aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SiMa-Praxistag an der HWR Berlin
Anzeige: Die KI-Basics – neuronale Netze, Modelle, Herausforderungen
Dieses Online-Seminar der Golem Karrierewelt vermittelt Entscheidungsträgern in Unternehmen ein fundiertes Verständnis über die Funktionsweise, Einsatzmöglichkeiten, Chancen und Risiken von KI in der Unternehmensführung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Europawahl und Deepfakes: So entlarvst du KI-generierte Desinformation und Medieninhalte
Die Europawahl steht an. Auf mit KI erstellten Deep Fakes, die Desinformation verbreiten, sollte daher ein besonderes Augenmerk liegen. Im Gespräch mit Frauke Goll geht es daher um diese Technologie und ihre Auswirkungen. Dieser Artikel wurde indexiert von t3n.de –…
Experten warnen vor Tiktok-Challenges: Mutproben bleiben ein gefährliches Problem
Der Wunsch nach Anerkennung verleitet vor allem Jugendliche dazu, sich an Tiktok-Challenges zu beteiligen. Diese Mutproben können einen lustigen Charakter haben, aber zu ernsten Konsequenzen führen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Entscheidungshilfe im Smarthome-Dschungel: Vergleichsportal wertet Datenhunger der Hersteller aus
Welche Smarthome-Lösung sammelt weniger Daten über mich? Diese Website macht den Vergleich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Entscheidungshilfe im Smarthome-Dschungel: Vergleichsportal wertet Datenhunger der Hersteller aus
Mit Midjourney zum perfekten Bild: Alle wichtigen Prompts und Parameter im Überblick
Midjourney verwandelt einfache Text-Prompts in faszinierende Bilder. Um aber wirklich alles aus dem KI-Bildgenerator herauszuholen, solltet ihr auch die wichtigsten Befehle und Parameter kennen. Wir zeigen sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
EM 2024 im TV oder Streaming? So seht ihr die Tore vor allen anderen
Wer die EM 2024 zu Hause verfolgen möchte, will sicherlich nicht erleben, wie die Nachbar:innen bereits den Torjubel vorwegnehmen. Deshalb solltet ihr genau darauf achten, wie ihr die Spiele im TV oder über Streamingdienste verfolgt. Dieser Artikel wurde indexiert von…
Hornetsecurity: Weltweiter Ausfall bei Managed Security Services Provider
Beim Managed Security Services Provider Hornetsecurity ist es zu einem weltweiten Ausfall gekommen, es wurden keine ein- und ausgehenden E-Mails mehr verarbeitet. Die Störung ist inzwischen behoben. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Entwickler schließen Sicherheitslücken in WireShark
Die Entwickler von WireShark stellen Updates zur Verfügung, die drei Lücken im Netzwerkanalyse-Tool schließen. Die Updates sollten schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Entwickler schließen Sicherheitslücken in WireShark
Drei Fragen an die Brandschutzbranche
Vor welchen Veränderungen, Herausforderungen und Chancen steht die Brandschutzbranche aktuell? PROTECOR hat bei diversen Akteuren im Markt nachgefragt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drei Fragen an die Brandschutzbranche
KI – Die Chancen und Risiken
Trotz der vielversprechenden Potenziale von künstlicher Intelligenz gibt es auch ernsthafte Herausforderungen zu bewältigen. Datenschutz, ethische Bedenken und die Möglichkeit von Missbrauch sind nur einige davon. Es ist unerlässlich, dass wir nicht nur die Chancen, sondern auch die Risiken von…
Sicherheitspatch nachgebessert: Schadcode-Attacken auf PHP möglich
Angreifer können unter Windows den Schutz für eine PHP-Sicherheitslücke aus 2012 umgehen. Eigentlich sollte die Lücke längst geschlossen sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch nachgebessert: Schadcode-Attacken auf PHP möglich
heise-Angebot: Online-Security-Konferenz secIT Digital: Tschüss Passwort, hallo Passkeys
Das redaktionelle Programm der secIT Digital im September ist komplett. Jetzt Tickets sichern und dann die Firmen-IT noch effektiver absichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Online-Security-Konferenz secIT Digital: Tschüss Passwort, hallo Passkeys
Sparkasse, Volksbank und mehr: Phishing-Kit gefährdet Kunden deutscher Banken
Das Phishing-Kit wird auf Telegram und im Darknet unter dem Namen V3B gehandelt. Auch Funktionen zur Umgehung von 2FA und PhotoTAN sind darin enthalten. (Phishing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sparkasse,…
[NEU] [UNGEPATCHT] [mittel] dnsmasq: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] dnsmasq: Schwachstelle…
[UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle…
Erpresser übernehmen GitHub-Repositories, greifen Daten ab und löschen Inhalte
Hacker haben vermutlich über Phishing GitHub-Zugangsdaten abgegriffen, die Inhalte der Repositories kopiert und gelöscht und dann die Betroffenen erpresst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Erpresser übernehmen GitHub-Repositories, greifen Daten ab und löschen Inhalte
Wann und für wen lohnt sich eine Cyberversicherung?
Ransomware-Angriffe verschlüsseln oder stehlen Daten, bedrohen Existenzen und nehmen stetig zu. Kann eine Cyberversicherung hier Abhilfe schaffen? Der Bitkom hat einen Leitfaden erstellt, wann und für wen sich diese lohnt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Photoshop und Premiere Pro: Adobe Creative Cloud wird nun als Spyware bezeichnet
Eine Änderung der Nutzungsbedingungen gibt Adobe teilweise Zugriff auf die kreativen Werke der User. Kritiken daran kommen von überall. (Creative Cloud, Adobe) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Photoshop und Premiere Pro: Adobe…
Völliger Unfug statt hilfreicher Antwort: Darum liegt Googles KI-Suche so oft daneben
Google baut seine Suchmaschine mit künstlicher Intelligenz um. Die ersten Wochen waren ernüchternd. Warum ist das so? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Völliger Unfug statt hilfreicher Antwort: Darum liegt Googles…
Warum Netflix auf deinem Fernseher bald anders aussehen könnte
Netflix will die Benutzer:innenoberfläche für Smart-TVs und externe Streaminggeräte verändern. Das Redesign soll die Menüs vereinfachen und auf einen Blick mehr Informationen zu den Inhalten liefern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Wenn KI Videos in Echtzeit verändert: Können wir Videokonferenzen noch trauen?
Videos in Echtzeit zu manipulieren, wird immer einfacher. Sinkende Hardware-Anforderungen und steigende Bildqualität eröffnen neue Möglichkeiten – und Gefahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wenn KI Videos in Echtzeit verändert:…
Whatsapp: Wie eine KI künftig deine Anfragen an Unternehmen beantwortet
Meta hat neue KI-Tools für Whatsapp angekündigt. Unternehmen sollen so noch besser auf Wünsche von Kund:innen eingehen können, unter anderem mit einem FAQ-Chatbot, der viele Fragen an den Support abnehmen kann. Dieser Artikel wurde indexiert von t3n.de – Software &…
Bislang benötigt KI teure Chips – diese Physiker wollen das ändern
Bislang braucht man für große Sprachmodelle oder Bildgeneratoren teure GPU-Chips von Firmen wie Nvidia. Physiker wollen das ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bislang benötigt KI teure Chips – diese…
Autonomes Fahren: Neue Angriffstechnik stört Lidar, Radar und Kameras zugleich
Durchführen lässt sich der Angriff mit einer Metallfolie, etwas Farbe und einem Stück Pappe. Per Drohne provozierte Fahrzeugunfälle sind denkbar. (Autonomes Fahren, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autonomes Fahren: Neue Angriffstechnik…
[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence: Schwachstelle…
[NEU] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PHP:…
[UPDATE] [mittel] Red Hat Enterprise Linux (Booth): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
“Guten Tag, ich bin vom Tech-Support” | Offizieller Blog von Kaspersky
So funktionieren die häufigsten Betrugsversuche mit dem angeblichem Tech-Support und so können Sie sich davor schützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: “Guten Tag, ich bin vom Tech-Support” | Offizieller Blog von…
Insider-Angriffe erkennen und abwehren
Eine auf Insider-Bedrohungen basierende detaillierte Risikobewertung hilft dabei, User rechtzeitig zu identifizieren, die riskante und verdächtige Aktivitäten ausüben. Welche Lösungen bieten sich an? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Insider-Angriffe erkennen…
[NEU] [hoch] Roundcube: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff zu starten oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Kritische Azure-Lücke: Patch-Status derzeit unklar
Microsofts Cloud-Computing-Plattform Azure ist attackierbar. Sicherheitsforschern zufolge können Angreifer Schadcode auf Endpoints von Kunden ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Azure-Lücke: Patch-Status derzeit unklar
Google Chrome: Windows-Browser ohne Erweiterungen starten
Für die Fehlersuche kann es hilfreich sein, die Chrome-Erweiterungen vorübergehend zu deaktivieren. Es gibt zwar eine Option, aber nicht über die GUI. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] OpenJDK: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenJDK ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, sowie weitere nicht spezifizierte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…