Vor allem die Bürgerbüros betroffener Verwaltungen sind seit dem Angriff beeinträchtigt. Die Hacker wollen wohl über ein Lösegeld verhandeln. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Cyberangriff trifft zwölf schwäbische Gemeinden
Schlagwort: DE
Google-Suche ist schlecht fürs Klima – aber ChatGPT und Bard werden es noch schlimmer machen
KI-Anwendungen wie ChatGPT verbrauchen mehr Strom als herkömmliche Suchanfragen über Google. Dabei sind die Schätzungen zum tatsächlichen Verbrauch momentan noch sehr ungenau. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google-Suche ist schlecht…
Unverwüstliche Floppy Disks: Wie Disketten heute noch immer zum Einsatz kommen
Nach ihrer Entwicklung 1969 war die Diskette bis Anfang der 90er das Nonplusultra – dann übernahmen die CD und der USB-Stick. Von den Möglichkeiten, die die Cloud heute bietet, ganz zu schweigen. Doch noch immer werden weltweit Floppy Disks verwendet.…
Apple Watch: Diese 20 Apps müsst ihr kennen
Endlich stolzer Besitzer einer Apple Watch? Dann schaut euch diese 20 Apps an, mit denen ihr noch mehr aus eurer neuen Smartwatch herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Watch:…
Ecosia: Warum die ökologische Suchmaschine einen KI-Chatbot plant
Die nachhaltige Suchmaschine Ecosia kommt nur auf Marktanteile im Promillebereich. Das will das Berliner Unternehmen nun ändern – mithilfe eines KI-Chatbots, der aber in erster Linie noch nicht als Erlösquelle fungiert. Dieser Artikel wurde indexiert von t3n.de – Software &…
Die besten Schnäppchen zum Black Friday – und ein Erfolg für die europäische Raumfahrt
Hallo und willkommen zum t3n Daily vom 24. November. Heute geht es natürlich um den Black Friday und die Frage, wo es die besten Schnäppchen gibt. Außerdem berichten wir von einem Erfolg für die europäische Raumfahrt und Sam Bankman-Fried, der…
OpenAI: Was das Paper eines Board-Mitglieds mit dem Führungschaos zu tun hatte
Ein kritisches Paper vom ehemaligen Board-Mitglied Helen Toner soll letztlich zu OpenAIs Implosion beigetragen haben. Was steht in dem Bericht? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI: Was das Paper eines…
Mehrstufiger Kaspersky-Schutz für Ihre Online-Finanzen
Welche Technologien und Produkte von Kaspersky dem mehrschichtigen Schutz Ihrer Online-Finanzen dienen und vor welchen Bedrohungen sie schützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Mehrstufiger Kaspersky-Schutz für Ihre Online-Finanzen
Cyberangriff: Zwölf Gemeinden in Schwaben betroffen, Erpresser fordern Geld
Ein Ransomware-Angriff legt zwölf Kommunen in Schwaben teilweise lahm. Bürger müssen sich auf Einschränkungen bei kommunalen Dienstleistungen einstellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff: Zwölf Gemeinden in Schwaben betroffen, Erpresser fordern Geld
Synology schließt Pwn2Own-Lücke in Router-Manager-Firmware
Im Betriebssystem für Synology-Router haben IT-Forscher beim Pwn2Own-Wettbewerb Sicherheitslücken aufgedeckt. Ein Update schließt sie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology schließt Pwn2Own-Lücke in Router-Manager-Firmware
Google Kalender: Geburtstage erstellen
Sich an alle Geburtstage im Familien- und Freundeskreis zu erinnern, ist nicht immer einfach. Doch der Google Kalender kann Sie dabei unterstützen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence and Atlassian Jira Software: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI…
OpenSSL 3.2 implementiert TCP-Nachfolger QUIC
Das Transportprotokoll QUIC nimmt mit OpenSSL Fahrt auf: Die Open-Source-Kryptobibliothek implementiert es in der neuen Version 3.2 – zumindest teilweise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: OpenSSL 3.2 implementiert TCP-Nachfolger QUIC
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…
[NEU] [mittel] SysAid Technologies Ltd SysAid: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in SysAid Technologies Ltd SysAid ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SysAid Technologies Ltd SysAid: Schwachstelle ermöglicht…
QUIC kommt an: OpenSSL 3.2 bringt erste Implementierung
Das Transportprotokoll QUIC nimmt mit OpenSSL Fahrt auf: Die Open-Source-Kryptobibliothek implementiert es in der neuen Version 3.2 – zumindest teilweise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: QUIC kommt an: OpenSSL 3.2 bringt erste Implementierung
Keine KI ohne Datenschutz
Die Art und Weise, wie wir Künstliche Intelligenz (KI) angehen, wird die Welt definieren, in der wir in Zukunft leben, so die EU-Kommission. Mit dem KI-Gesetz (AI Act) will die EU weltweit Vorreiter bei der Festlegung von KI-Vorschriften sein. Doch…
Sicherheitsupdates: Foxit PDF unter macOS und Windows verwundbar
Die Entwickler haben in aktuellen Versionen von Foxit PDF Reader und PDF Editor mehrere Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Foxit PDF unter macOS und Windows verwundbar
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
Ein Klangwunder: Der TOZO Open Buds im Test
In der Welt der Open-Ear-Kopfhörer hat sich TOZO mit seinem Modell Open Buds einen Namen gemacht, der für eine beeindruckende Kombination aus hochwertigem Klang und erstklassigem Tragekomfort steht. Als jemand, der während des Trainings auf Umgebungsbewusstsein setzt, habe ich die…
Management von Usern und Berechtigungen in SAP und darüber hinaus
Zu einem gut ausgestatteten Arbeitsplatz gehören neben der notwendigen Hardware auch verschiedene Berechtigungen – und die können nicht an jeden Mitarbeitenden pauschal vergeben werden. Welcher Mitarbeitende welche Zugriffsberechtigung für welches System benötigt, um seiner Arbeit nachgehen zu können, muss im…
Die 15 besten Auditing-Tools für Active Directory
Das Auditing von Active Directory ist ein entscheidender Aspekt in der modernen IT-Sicherheitslandschaft. Als zentrales Verwaltungssystem für Benutzerkonten und Ressourcen in einem Netzwerk, birgt Active Directory ein hohes Potential für Missbrauch und Fehlkonfigurationen. Das Auditing ermöglicht es Administratoren, Änderungen, Zugriffe…
Betrugsmasche: LKA Niedersachsen warnt vor falschen Temu-Liefernachrichten
Das LKA Niedersachsen beobachtet ein wachsendes Aufkommen von gefälschten Lieferbenachrichtigungen auch von Temu. Ziel ist vermutlich Phishing. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmasche: LKA Niedersachsen warnt vor falschen Temu-Liefernachrichten
Von Palm 2 bis GPT-4: Wie (in)transparent sind die großen KI-Modelle?
Wie werden KI-Modelle trainiert? Wer hat die Trainingsdaten vorbereitet? Wer nutzt sie am Ende wofür? Viele dieser Fragen lassen sich nur sehr bedingt beantworten. Das ist ein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Systemadministration: Wireshark 4.2.0 ist da
Mit Version 4.2.0 erhält das freie Tool zur Protokollanalyse Wireshark einige wichtige neue Funktionen – für Linux und für Windows. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Systemadministration: Wireshark 4.2.0 ist da
Wichtiges Admin-Werkzeug: Wireshark erstmals für ARM64-Windows
Mit Version 4.2.0 erhält das freie Tool zur Protokollanalyse Wireshark einige wichtige neue Funktionen – für Linux und für Windows. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wichtiges Admin-Werkzeug: Wireshark erstmals für ARM64-Windows
„Hybride Bedrohungen“: EU-Cybersicherheitsübung zum Schutz von Wahlen
Institutionen der EU und der Mitgliedsstaaten testeten bei „Elex 23“ Krisenpläne und Reaktionen auf potenzielle Cybersicherheitsvorfälle rund um die Europawahl. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Hybride Bedrohungen“: EU-Cybersicherheitsübung zum Schutz von Wahlen
KI braucht staatliche Regulierung, sagt Apple-CEO Tim Cook
Apple-CEO Tim Cook hat erneut betont, wie wichtig die Regulierung künstlicher Intelligenzen ist. Er erwartet, dass Regierungen weltweit in den nächsten 12 bis 18 Monaten entsprechende Maßnahmen einführen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Super-KI Q*: Gab es wegen ihr Streit zwischen OpenAI und Sam Altman?
Hallo und willkommen zum t3n Daily vom 23. November. Heute geht es um eine Super-KI, die für Sam Altmans (zeitweisen) Rausschmiss bei OpenAI gesorgt haben soll. Außerdem haben wir hilfreiche Tipps für den Black Friday für euch, und eine neue…
ChatGPT und Midjourney: So könnt ihr das perfekte Weihnachtsgeschenk selber machen
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Singularität: Überholt künstliche Intelligenz die Menschheit schon in drei Jahren?
Geht es nach dem KI-Experten Ben Goertzel, könnte die sogenannte KI-Singularität schon in drei bis acht Jahren erreicht sein. Dann könne sich die künstliche Intelligenz der menschlichen Kontrolle entziehen – mit unabsehbaren Folgen. Dieser Artikel wurde indexiert von t3n.de – Software…
Unser Adventskalender wird analog
In diesem Jahr haben wir erstmals einen analogen Adventskalender. Der Clou: Nachdem Sie ein Türchen geöffnet haben, können Sie es weitergeben. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Unser Adventskalender wird analog
Whatsapp schränkt Backup-Funktion für Android ein: Das musst du wissen
Auf Android-Nutzer:innen von Whatsapp kommt ab Dezember eine Änderung zu: Die Kooperation zwischen Meta und Google Drive endet, was Auswirkungen auf die Backups hat. Diese Alternativen dazu gibt es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Q*: Super-KI soll Schuld an Sam Altmans Rauswurf bei OpenAI gewesen sein
Eine Warnung von Mitarbeiter:innen vor den potenziellen Gefahren einer bei OpenAI entwickelten Super-KI namens Q* soll der Grund für den Rausschmiss von Sam Altman gewesen sein. Sorgen bereiten vor allem die Mathefähigkeiten der neuen KI. Dieser Artikel wurde indexiert von…
Bei Google Maps sieht jetzt alles anders aus – doch niemand mag das Update
Google hat seiner Karten-App Maps ein optisches Update verpasst. Doch die neue Farbstruktur der beliebten Anwendung scheint bei vielen Nutzern nicht gerade für Freudensprünge zu sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Mit Video: Bastlerin verknüpft Furby mit ChatGPT – und der will die Weltherrschaft
Eine Programmiererin hat das 90er-Kultspielzeug Furby mit der Sprach-KI ChatGPT verbunden. Das Resultat strebt, wie sollte es anders sein, nach der Weltherrschaft, wie ein viral gegangenes Video beweist. [Archiv] Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Musk: X-Chatbot Grok kommt nächste Woche – aber nicht für alle
Anfang November stellte Elon Musks KI-Unternehmen xAI seinen eigenen Chatbot namens Grok vor. Ab nächster Woche soll dieser für X-Premium-Plus-Abonnenten verfügbar sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Musk: X-Chatbot Grok…
Cloud-Computing-Software ownCloud und Nextcloud angreifbar
Angreifer können unbefugt auf Dateien auf Nextcloud- und ownCloud-Servern zugreifen. Sicherheitsupdates und Workarounds schaffen Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cloud-Computing-Software ownCloud und Nextcloud angreifbar
[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Branderkennung per KI-basierter Videosensorik
Der Fire Catcher FDV202 von Siemens sorgt für eine zuverlässige Branderkennung in rauen Umgebungen. Basis dafür ist eine KI-basierte Videosensorik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Branderkennung per KI-basierter Videosensorik
Windows Hello: Sicherheitsforscher fälschen Fingerabdruck mit Raspberry Pi 4
Einige Fingerabdrucksensoren von Windows-PCs sind unsicher. Forscher konnten die Authentifizierung umgehen und sich als andere Nutzer anmelden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows Hello: Sicherheitsforscher fälschen Fingerabdruck mit Raspberry Pi 4
Golem Karrierewelt: Heute kostenloses Live-Webinar: Microsoft 365 Zero Trust
Heute um 16 Uhr auf Youtube: Microsoft-Cloud-Experte Aaron Siller zeigt, wie eine Zero-Trust-Sicherheitsarchitektur mit Microsoft 365 umgesetzt werden kann. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Heute kostenloses Live-Webinar:…
Excel: Schweizer Zahlenformat umwandeln
Die Schweiz verwendet ein anderes Zahlenformat als Deutschland. Um es nutzen oder weiterverarbeiten zu können, müssen Sie es daher konvertieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Excel: Schweizer…
Lösegeld-Zahlungen bei Ransomware-Angriffen lösen das Problem nicht!
Die Bezahlung von Lösegeld – und eine entsprechende Versicherungspolice – kann zu einem falschen Sicherheitsgefühl gegenüber Ransomware führen. Doch das ist nicht das einzige Problem. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Für Google-Konten: Malware kann wohl abgelaufene Sitzungscookies reaktivieren
Für 1.000 US-Dollar im Monat soll die Malware Lumma Cyberkriminellen die Möglichkeit bieten, Google-Konten mit abgelaufenen Cookies zu übernehmen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Google-Konten: Malware kann wohl abgelaufene…
Hacker missbrauchen Dropbox als Angriffsmethode
Der Sicherheitsexperte Check Point warnt vor sogenannten BEC-3.0-Angriffen. Sie machen sich den Filesharing-Dienst Dropbox zunutze, um Websites zum Sammeln von Anmeldeinformationen zu hosten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hacker missbrauchen…
Foxit PDF Editor und Foxit Reader: Mehrere Schwachstellen
Foxit hat mehrere Schwachstellen in seinen Produkten „PDF Editor“ und „Reader“ behoben. Diese Schwachstellen ermöglichen einem Angreifer die Ausführung von Schadcode und Informationsdiebstahl. Zur Ausnutzung genügt es, eine bösartig gestaltete PDF Datei in einem der betroffenen Programme zu öffnen. Dieser…
Atlassian rüstet Jira Data Center and Server & Co. gegen mögliche Attacken
Es gibt wichtige Sicherheitsupdates für verschiedene Softwarelösungen von Atlassian. Es kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atlassian rüstet Jira Data Center and Server & Co. gegen mögliche Attacken
Gratwanderung zwischen KI und menschlicher Identität
Das Zeitalter der Künstlichen Intelligenz (KI) verändert unsere Wahrnehmung der Realität, Technologie und Menschlichkeit. Die realistische Möglichkeit von Deep Fakes, künstlicher Identitäten und anderer Technologien, die die Grenzen des Realen und des künstlich Erschaffenen verschwimmen lassen, bedroht allerdings das gesellschaftliche…
Per Fingerabdruck: Biometrie-Log-in von Dell, Lenovo und Microsoft geknackt
Forscher konnten die Anmeldung per Fingerabdruck an Windows Hello auf drei Notebooks namhafter Hersteller umgehen – im Auftrag von Microsoft. (Fingerabdrucksensor, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Fingerabdruck: Biometrie-Log-in von Dell,…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel und Oracle Linux ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
IBM bringt Cloud-natives SIEM auf den Markt
Das rundumerneuerte Security Information & Event Management (SIEM) soll die Zusammenarbeit mit KI-Systemen erleichtern. Ziel ist der höhere Schutz von Hybrid-Cloud-Umgebungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IBM bringt Cloud-natives SIEM auf…
Sam Altman: Wer ist der Mann hinter ChatGPT?
Gründer, Investor und der Kopf hinter ChatGPT: Was du über den OpenAI–Mitgründer Sam Altman wissen musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sam Altman: Wer ist der Mann hinter ChatGPT?
LCM-Lora liefert KI-Bilder in Echtzeit: Das musst du über den Netz-Hype wissen
Aus einer simplen Skizze werden ausgefeilte Zeichnungen, der Perspektivwechsel klappt in Echtzeit: Was du über die neueste KI-Hype-Technologie aus China wissen musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: LCM-Lora liefert KI-Bilder…
Windows 10 und 11 Update-Drama: Diesen Nutzern droht die Deaktivierung des Betriebssystems
Nachdem Microsoft alle Möglichkeiten zum Upgrade von Windows 7 und 8 auf Windows 10 und 11 eingestellt hat, haben einige Nutzer:innen mit der Deaktivierung ihres Betriebssystems zu kämpfen. Microsoft untersucht derzeit die Vorfälle. Dieser Artikel wurde indexiert von t3n.de –…
Eine KI, die Videos generiert, und Carsten Maschmeyer im Gespräch
Hallo und willkommen zum t3n Daily vom 22. November. Heute geht es um das neue KI-Modell von Stability AI, das kurze Videos erstellen kann. Außerdem haben wir mit Carsten Maschmeyer über Führung und Homeoffice gesprochen, und Portugal hat bei nachhaltiger…
Nie wieder den Knopf im Call suchen: Google Meet führt Gestenerkennung ein
Die Hand heben, um etwas sagen zu dürfen – was früher in der Schule auch manuell funktioniert hat, findet bei Google Meet nun wieder Verwendung: mit der neuen Funktion der Gestenerkennung. Dieser Artikel wurde indexiert von t3n.de – Software &…
Effizienter Zutritt im Wohnungsbau
Salto stattet Düsseldorfer Wohnungsgenossenschaft Dübs mit elektronischer Zutrittslösung aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Effizienter Zutritt im Wohnungsbau
Sicherheit für Touristen und Einwohner im Urlaubsort
Die italienische Stadt Jesolo setzt auf Videotechnologie von Dallmeier. Damit soll die Sicherheit für Touristen und Einwohner erhöht werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit für Touristen und Einwohner im Urlaubsort
Hackbacks: Normen für „aktive Cyberabwehr“ sollen das Schlimmste verhindern
Die Stiftung Neue Verantwortung hat 9 operative Regeln für eine „verantwortungsvolle“ Reaktion auf bösartige Hacking-Aktivitäten aus dem Ausland aufgestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hackbacks: Normen für „aktive Cyberabwehr“ sollen das Schlimmste verhindern
Neue Outlook-App: BSI sieht Cloudzwang kritisch
Die neue Outlook-App steht weiter in der Kritik. Das BSI sieht durch Cloudzwang generell einen Kontrollverlust und rät, sich die Risiken bewusst zu machen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Outlook-App: BSI sieht…
Baumarkt: Daten von Bauhaus-Kunden über Bing auffindbar
Kundendaten der Baumarktkette konnten durch einen Programmierfehler eingesehen werden – und entwickelten dann ein Eigenleben bei Bing Chat. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Baumarkt: Daten von Bauhaus-Kunden über Bing auffindbar
Via Maestro: Angreifer stehlen Millionenbetrag von Commerzbank-Konten
Kriminellen ist es wohl gelungen, die Konten einer dreistelligen Anzahl von Commerzbank-Kunden zu leeren. Wer für den Schaden aufkommt, ist noch unklar. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Via Maestro: Angreifer…
Lockbit-Ransomware: Strengere Verhandlungsregeln sollen Profit steigern
Erfolgreiches Geschäftsmodell Erpressung: Das Ransomware-as-a-Service-Modell von Lockbit soll noch mehr Gewinn abwerfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lockbit-Ransomware: Strengere Verhandlungsregeln sollen Profit steigern
Linksunten: Durchsuchung bei Redakteur von Radio Dreyeckland rechtmäßig
Der Rechtsstreit um Durchsuchungen bei Radio Dreyeckland geht durch die Instanzen. Die Betroffenen erwägen Verfassungsbeschwerde. (Politik, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linksunten: Durchsuchung bei Redakteur von Radio Dreyeckland rechtmäßig
Malbuch mit Bild-KI erstellen: Wir zeigen, wie das geht
Ein eigenes Malbuch für die Kinder erstellen? Dank Bild-KI kann das heute jeder. Der Vorteil: Die Kleinen können sogar mitentscheiden, was auf den Bildern zu sehen sein soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
ChatGPT Voice jetzt gratis: So unterhältst du dich mit dem Bot
Mitten im Trouble um CEO Sam Altman hat OpenAI ChatGPT Voice für alle User:innen freigegeben. So sprichst du mit dem Sprachmodell. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT Voice jetzt gratis:…
Bing Chat: Microsoft Copilot liest euch bald Artikel vor
Mit einem bevorstehenden Update will Microsoft eine neue Funktion in Copilot integrieren, die das Vorlesen von Artikeln ermöglicht. Nicht die einzige Neuerung, die User:innen erwartet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Stable Diffusion für Videos: Das kann das neue KI-Modell von Stability AI
Eine kurze Szenenbeschreibung und schon generiert euch eine KI ein fertiges Video. Das neue KI-Modell von Stability AI macht das möglich. Ganz perfekt sind die Ergebnisse aber noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
D-LINK DWR-M960 Router: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in D-LINK DWR-M960 Routern. Dieser Fehler besteht, weil die Konfigurationsdatei heruntergeladen und entschlüsselt werden kann, wobei alle Standardbenutzeranmeldeinformationen enthalten sind. Ein Angreifer mit Zugriff auf die LAN-Seite des Geräts kann die Konfigurationsdatei aktualisieren und auf das…
Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, sensible Informationen zu erhalten oder das System zum Absturz zu bringen.…
[NEU] [hoch] Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Red Hat OpenStack: Schwachstelle ermöglicht Erlangung erweiterter Privilegien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um erweiterte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat OpenStack:…
[NEU] [mittel] ZScaler Client Connector: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ZScaler Client Connector ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ZScaler Client…
[NEU] [niedrig] Fortinet FortiSIEM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiSIEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Fortinet FortiSIEM: Schwachstelle ermöglicht Offenlegung von…
[NEU] [UNGEPATCHT] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Linux Kernel:…
Windows: Screenshots in Onedrive speichern
Microsoft-Konten stehen in Onedrive 5 GB Cloud-Speicher zur Verfügung. Warum also nicht Screenshots automatisch per Onedrive speichern und synchronisieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Screenshots in…
Mozilla erweitert Datenschutz und Sicherheit von Firefox und Thunderbird
Durch Schwachstellen in Mozillas Mailclient und Webbbrowser kann Schadcode schlüpfen. Außerdem wurde der Datenschutz verbessert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mozilla erweitert Datenschutz und Sicherheit von Firefox und Thunderbird
Mit NIS-2 wird IT-Sicherheit zur Chefsache
Vieles von dem, was in der NIS-2 enthalten ist, sollte eigentlich schon lange zum Standardrepertoire für jedes Unternehmen gehören. Das gilt nicht nur für diejenigen Unternehmen, die in den kritischen Branchen unterwegs sind. Denn weder Kriminelle noch Industriespione interessiert die…
[NEU] [hoch] ownCloud: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ownCloud ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Mozilla baut Datenschutz und Sicherheit von Firefox und Thunderbird aus
Durch Schwachstellen in Mozillas Mailclient und Webbbrowser kann Schadcode schlüpfen. Außerdem wurde der Datenschutz verbessert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mozilla baut Datenschutz und Sicherheit von Firefox und Thunderbird aus
Umgang mit dem ersten Smartphone Ihres Kindes: eine umfassende Checkliste
Leitfaden zum Herunterladen: Die wichtigsten Vorbereitungen für das erste Smartphones Ihres Kindes. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Umgang mit dem ersten Smartphone Ihres Kindes: eine umfassende Checkliste
Was Sie über die Vorbereitung auf das erste Smartphone Ihrer Kinder wissen müssen
Diese Aspekte zur Cybersicherheit und Psychologie sollten Eltern berücksichtigen, bevor sie ihren Kindern das erste Smartphone überlassen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was Sie über die Vorbereitung auf das erste Smartphone…
Wie cURL- und libcurl-Lücken sich auswirken
Die Sicherheitsexperten von JFrog haben die mit der cURL-Version 8.4.0 behobenen Anfälligkeiten genauer analysiert. Die Details zur Anfälligkeit der betroffenen Komponenten hat das Unternehmen nun geteilt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Was ist HTTPS?
Das Hypertext Transfer Protocol Secure ist ein standardisiertes Protokoll zur Ende-zu-Ende-Verschlüsselung der zwischen einem Webserver und einem Webbrowser übertragenen Daten. Es fügt dem Hypertext Transfer Protocol (HTTP) eine zusätzliche Verschlüsselungsebene mit Authentifizierungsfunktion ein. HTTPS hat sich als Standard im Internet…
GPS-Spoofing: Angreifer stören Navigation im Flugverkehr
Angriffe dieser Art wurden zuletzt vermehrt im Nahen Osten beobachtet. Fluggesellschaften stellt das GPS-Spoofing wohl vor neue Herausforderungen. (Luftfahrt, GPS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GPS-Spoofing: Angreifer stören Navigation im Flugverkehr
Sind Backups und Zero-Trust eine sinnvolle Kombination?
Sicherzustellen, dass einzelne Mitarbeiter und auch gesamte Teams nur auf Daten zugreifen können, die sie unmittelbar benötigen, ist eine der besten Methoden, um ein Unternehmen vor Unfällen, interner Sabotage oder Ransomware zu schützen. Aber welche Auswirkungen hat das Zero-Trust-Konzept auf…
[UPDATE] [niedrig] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Red Hat Enterprise Linux und OpenShift Container Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Apache Tomcat JK Connector: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat JK Connector ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat JK…
[UPDATE] [mittel] util-linux: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] util-linux: Schwachstelle ermöglicht Privilegieneskalation
Die Symbiose von Trojanerabwehr, Cybersecurity und Data Science: Eine umfassende Betrachtung
Die digitale Landschaft befindet sich in einem kontinuierlichen Wandel, und mit dem Anstieg hochentwickelter Trojaner gewinnt die Verbindung von Cybersecurity und Data Science zunehmend an Bedeutung. Dieser Artikel richtet sich an Fachleute im Bereich Cybersicherheit und beleuchtet ausführlich, warum eine…
European Fire & Security Group mit neuem Markenauftritt
Mit dem Markenrelaunch unterstreicht der Verband europäischer Zertifizierungsstellen EFSG die Vorteile für Kunden aus dem Brandschutz- und Security-Sektor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: European Fire & Security Group mit neuem Markenauftritt
Sicherheit für eine faszinierende Wasserwelt
Newport Aquarium nutzt moderne Zutrittskontrolllösung als Ersatz für herkömmliche Schlösser und Schlüssel. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit für eine faszinierende Wasserwelt
Anzeige: IT-Management der Zukunft – jetzt in der Black Week!
Jetzt die IT für die Zukunft fitmachen: Mit Workshops zu KI, Microsoft Copilot, Green IT, Circular IT und Cloud Competence Center! Jetzt mit 40 Prozent Rabatt! (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Die Google-Suche ist schlecht fürs Klima – ChatGPT und Bard werden es noch schlimmer machen
KI-Anwendungen wie ChatGPT verbrauchen mehr Strom als herkömmliche Suchanfragen über Google. Dabei sind die Schätzungen zum tatsächlichen Verbrauch momentan noch sehr ungenau. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die Google-Suche ist…
Wie ein neues Waldgesetz Outdoor-Apps einschränken könnte
Ein Gesetzentwurf könnte das digitale Aufzeichnen von Waldrouten stark einschränken. Für viele digitale Services für Outdoor-Liebhaber:innen wäre das ein Super-GAU. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie ein neues Waldgesetz Outdoor-Apps…
Microsoft Teams: KI-Funktion räumt deinen Hintergrund für Meetings auf
Du hast einen Videocall in Microsoft Teams und deine Wohnung ist eigentlich nicht vorzeigbar? Kein Problem: Eine neue KI-Funktion beseitigt die Unordnung bei dir zu Hause und fügt auf Wunsch auch noch Pflanzen hinzu. Dieser Artikel wurde indexiert von t3n.de…