Der Fire Catcher FDV202 von Siemens sorgt für eine zuverlässige Branderkennung in rauen Umgebungen. Basis dafür ist eine KI-basierte Videosensorik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Branderkennung per KI-basierter Videosensorik
Schlagwort: DE
Windows Hello: Sicherheitsforscher fälschen Fingerabdruck mit Raspberry Pi 4
Einige Fingerabdrucksensoren von Windows-PCs sind unsicher. Forscher konnten die Authentifizierung umgehen und sich als andere Nutzer anmelden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows Hello: Sicherheitsforscher fälschen Fingerabdruck mit Raspberry Pi 4
Golem Karrierewelt: Heute kostenloses Live-Webinar: Microsoft 365 Zero Trust
Heute um 16 Uhr auf Youtube: Microsoft-Cloud-Experte Aaron Siller zeigt, wie eine Zero-Trust-Sicherheitsarchitektur mit Microsoft 365 umgesetzt werden kann. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Heute kostenloses Live-Webinar:…
Excel: Schweizer Zahlenformat umwandeln
Die Schweiz verwendet ein anderes Zahlenformat als Deutschland. Um es nutzen oder weiterverarbeiten zu können, müssen Sie es daher konvertieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Excel: Schweizer…
Lösegeld-Zahlungen bei Ransomware-Angriffen lösen das Problem nicht!
Die Bezahlung von Lösegeld – und eine entsprechende Versicherungspolice – kann zu einem falschen Sicherheitsgefühl gegenüber Ransomware führen. Doch das ist nicht das einzige Problem. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Für Google-Konten: Malware kann wohl abgelaufene Sitzungscookies reaktivieren
Für 1.000 US-Dollar im Monat soll die Malware Lumma Cyberkriminellen die Möglichkeit bieten, Google-Konten mit abgelaufenen Cookies zu übernehmen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Google-Konten: Malware kann wohl abgelaufene…
Hacker missbrauchen Dropbox als Angriffsmethode
Der Sicherheitsexperte Check Point warnt vor sogenannten BEC-3.0-Angriffen. Sie machen sich den Filesharing-Dienst Dropbox zunutze, um Websites zum Sammeln von Anmeldeinformationen zu hosten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hacker missbrauchen…
Foxit PDF Editor und Foxit Reader: Mehrere Schwachstellen
Foxit hat mehrere Schwachstellen in seinen Produkten „PDF Editor“ und „Reader“ behoben. Diese Schwachstellen ermöglichen einem Angreifer die Ausführung von Schadcode und Informationsdiebstahl. Zur Ausnutzung genügt es, eine bösartig gestaltete PDF Datei in einem der betroffenen Programme zu öffnen. Dieser…
Atlassian rüstet Jira Data Center and Server & Co. gegen mögliche Attacken
Es gibt wichtige Sicherheitsupdates für verschiedene Softwarelösungen von Atlassian. Es kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atlassian rüstet Jira Data Center and Server & Co. gegen mögliche Attacken
Gratwanderung zwischen KI und menschlicher Identität
Das Zeitalter der Künstlichen Intelligenz (KI) verändert unsere Wahrnehmung der Realität, Technologie und Menschlichkeit. Die realistische Möglichkeit von Deep Fakes, künstlicher Identitäten und anderer Technologien, die die Grenzen des Realen und des künstlich Erschaffenen verschwimmen lassen, bedroht allerdings das gesellschaftliche…
Per Fingerabdruck: Biometrie-Log-in von Dell, Lenovo und Microsoft geknackt
Forscher konnten die Anmeldung per Fingerabdruck an Windows Hello auf drei Notebooks namhafter Hersteller umgehen – im Auftrag von Microsoft. (Fingerabdrucksensor, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Fingerabdruck: Biometrie-Log-in von Dell,…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel und Oracle Linux ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
IBM bringt Cloud-natives SIEM auf den Markt
Das rundumerneuerte Security Information & Event Management (SIEM) soll die Zusammenarbeit mit KI-Systemen erleichtern. Ziel ist der höhere Schutz von Hybrid-Cloud-Umgebungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IBM bringt Cloud-natives SIEM auf…
Sam Altman: Wer ist der Mann hinter ChatGPT?
Gründer, Investor und der Kopf hinter ChatGPT: Was du über den OpenAI–Mitgründer Sam Altman wissen musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sam Altman: Wer ist der Mann hinter ChatGPT?
LCM-Lora liefert KI-Bilder in Echtzeit: Das musst du über den Netz-Hype wissen
Aus einer simplen Skizze werden ausgefeilte Zeichnungen, der Perspektivwechsel klappt in Echtzeit: Was du über die neueste KI-Hype-Technologie aus China wissen musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: LCM-Lora liefert KI-Bilder…
Windows 10 und 11 Update-Drama: Diesen Nutzern droht die Deaktivierung des Betriebssystems
Nachdem Microsoft alle Möglichkeiten zum Upgrade von Windows 7 und 8 auf Windows 10 und 11 eingestellt hat, haben einige Nutzer:innen mit der Deaktivierung ihres Betriebssystems zu kämpfen. Microsoft untersucht derzeit die Vorfälle. Dieser Artikel wurde indexiert von t3n.de –…
Eine KI, die Videos generiert, und Carsten Maschmeyer im Gespräch
Hallo und willkommen zum t3n Daily vom 22. November. Heute geht es um das neue KI-Modell von Stability AI, das kurze Videos erstellen kann. Außerdem haben wir mit Carsten Maschmeyer über Führung und Homeoffice gesprochen, und Portugal hat bei nachhaltiger…
Nie wieder den Knopf im Call suchen: Google Meet führt Gestenerkennung ein
Die Hand heben, um etwas sagen zu dürfen – was früher in der Schule auch manuell funktioniert hat, findet bei Google Meet nun wieder Verwendung: mit der neuen Funktion der Gestenerkennung. Dieser Artikel wurde indexiert von t3n.de – Software &…
Effizienter Zutritt im Wohnungsbau
Salto stattet Düsseldorfer Wohnungsgenossenschaft Dübs mit elektronischer Zutrittslösung aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Effizienter Zutritt im Wohnungsbau
Sicherheit für Touristen und Einwohner im Urlaubsort
Die italienische Stadt Jesolo setzt auf Videotechnologie von Dallmeier. Damit soll die Sicherheit für Touristen und Einwohner erhöht werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit für Touristen und Einwohner im Urlaubsort
Hackbacks: Normen für „aktive Cyberabwehr“ sollen das Schlimmste verhindern
Die Stiftung Neue Verantwortung hat 9 operative Regeln für eine „verantwortungsvolle“ Reaktion auf bösartige Hacking-Aktivitäten aus dem Ausland aufgestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hackbacks: Normen für „aktive Cyberabwehr“ sollen das Schlimmste verhindern
Neue Outlook-App: BSI sieht Cloudzwang kritisch
Die neue Outlook-App steht weiter in der Kritik. Das BSI sieht durch Cloudzwang generell einen Kontrollverlust und rät, sich die Risiken bewusst zu machen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Outlook-App: BSI sieht…
Baumarkt: Daten von Bauhaus-Kunden über Bing auffindbar
Kundendaten der Baumarktkette konnten durch einen Programmierfehler eingesehen werden – und entwickelten dann ein Eigenleben bei Bing Chat. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Baumarkt: Daten von Bauhaus-Kunden über Bing auffindbar
Via Maestro: Angreifer stehlen Millionenbetrag von Commerzbank-Konten
Kriminellen ist es wohl gelungen, die Konten einer dreistelligen Anzahl von Commerzbank-Kunden zu leeren. Wer für den Schaden aufkommt, ist noch unklar. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Via Maestro: Angreifer…
Lockbit-Ransomware: Strengere Verhandlungsregeln sollen Profit steigern
Erfolgreiches Geschäftsmodell Erpressung: Das Ransomware-as-a-Service-Modell von Lockbit soll noch mehr Gewinn abwerfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lockbit-Ransomware: Strengere Verhandlungsregeln sollen Profit steigern
Linksunten: Durchsuchung bei Redakteur von Radio Dreyeckland rechtmäßig
Der Rechtsstreit um Durchsuchungen bei Radio Dreyeckland geht durch die Instanzen. Die Betroffenen erwägen Verfassungsbeschwerde. (Politik, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linksunten: Durchsuchung bei Redakteur von Radio Dreyeckland rechtmäßig
Malbuch mit Bild-KI erstellen: Wir zeigen, wie das geht
Ein eigenes Malbuch für die Kinder erstellen? Dank Bild-KI kann das heute jeder. Der Vorteil: Die Kleinen können sogar mitentscheiden, was auf den Bildern zu sehen sein soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
ChatGPT Voice jetzt gratis: So unterhältst du dich mit dem Bot
Mitten im Trouble um CEO Sam Altman hat OpenAI ChatGPT Voice für alle User:innen freigegeben. So sprichst du mit dem Sprachmodell. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT Voice jetzt gratis:…
Bing Chat: Microsoft Copilot liest euch bald Artikel vor
Mit einem bevorstehenden Update will Microsoft eine neue Funktion in Copilot integrieren, die das Vorlesen von Artikeln ermöglicht. Nicht die einzige Neuerung, die User:innen erwartet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Stable Diffusion für Videos: Das kann das neue KI-Modell von Stability AI
Eine kurze Szenenbeschreibung und schon generiert euch eine KI ein fertiges Video. Das neue KI-Modell von Stability AI macht das möglich. Ganz perfekt sind die Ergebnisse aber noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
D-LINK DWR-M960 Router: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in D-LINK DWR-M960 Routern. Dieser Fehler besteht, weil die Konfigurationsdatei heruntergeladen und entschlüsselt werden kann, wobei alle Standardbenutzeranmeldeinformationen enthalten sind. Ein Angreifer mit Zugriff auf die LAN-Seite des Geräts kann die Konfigurationsdatei aktualisieren und auf das…
Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, sensible Informationen zu erhalten oder das System zum Absturz zu bringen.…
[NEU] [hoch] Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Red Hat OpenStack: Schwachstelle ermöglicht Erlangung erweiterter Privilegien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um erweiterte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat OpenStack:…
[NEU] [mittel] ZScaler Client Connector: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ZScaler Client Connector ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ZScaler Client…
[NEU] [niedrig] Fortinet FortiSIEM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiSIEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Fortinet FortiSIEM: Schwachstelle ermöglicht Offenlegung von…
[NEU] [UNGEPATCHT] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Linux Kernel:…
Windows: Screenshots in Onedrive speichern
Microsoft-Konten stehen in Onedrive 5 GB Cloud-Speicher zur Verfügung. Warum also nicht Screenshots automatisch per Onedrive speichern und synchronisieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Screenshots in…
Mozilla erweitert Datenschutz und Sicherheit von Firefox und Thunderbird
Durch Schwachstellen in Mozillas Mailclient und Webbbrowser kann Schadcode schlüpfen. Außerdem wurde der Datenschutz verbessert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mozilla erweitert Datenschutz und Sicherheit von Firefox und Thunderbird
Mit NIS-2 wird IT-Sicherheit zur Chefsache
Vieles von dem, was in der NIS-2 enthalten ist, sollte eigentlich schon lange zum Standardrepertoire für jedes Unternehmen gehören. Das gilt nicht nur für diejenigen Unternehmen, die in den kritischen Branchen unterwegs sind. Denn weder Kriminelle noch Industriespione interessiert die…
[NEU] [hoch] ownCloud: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ownCloud ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Mozilla baut Datenschutz und Sicherheit von Firefox und Thunderbird aus
Durch Schwachstellen in Mozillas Mailclient und Webbbrowser kann Schadcode schlüpfen. Außerdem wurde der Datenschutz verbessert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mozilla baut Datenschutz und Sicherheit von Firefox und Thunderbird aus
Umgang mit dem ersten Smartphone Ihres Kindes: eine umfassende Checkliste
Leitfaden zum Herunterladen: Die wichtigsten Vorbereitungen für das erste Smartphones Ihres Kindes. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Umgang mit dem ersten Smartphone Ihres Kindes: eine umfassende Checkliste
Was Sie über die Vorbereitung auf das erste Smartphone Ihrer Kinder wissen müssen
Diese Aspekte zur Cybersicherheit und Psychologie sollten Eltern berücksichtigen, bevor sie ihren Kindern das erste Smartphone überlassen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was Sie über die Vorbereitung auf das erste Smartphone…
Wie cURL- und libcurl-Lücken sich auswirken
Die Sicherheitsexperten von JFrog haben die mit der cURL-Version 8.4.0 behobenen Anfälligkeiten genauer analysiert. Die Details zur Anfälligkeit der betroffenen Komponenten hat das Unternehmen nun geteilt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Was ist HTTPS?
Das Hypertext Transfer Protocol Secure ist ein standardisiertes Protokoll zur Ende-zu-Ende-Verschlüsselung der zwischen einem Webserver und einem Webbrowser übertragenen Daten. Es fügt dem Hypertext Transfer Protocol (HTTP) eine zusätzliche Verschlüsselungsebene mit Authentifizierungsfunktion ein. HTTPS hat sich als Standard im Internet…
GPS-Spoofing: Angreifer stören Navigation im Flugverkehr
Angriffe dieser Art wurden zuletzt vermehrt im Nahen Osten beobachtet. Fluggesellschaften stellt das GPS-Spoofing wohl vor neue Herausforderungen. (Luftfahrt, GPS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GPS-Spoofing: Angreifer stören Navigation im Flugverkehr
Sind Backups und Zero-Trust eine sinnvolle Kombination?
Sicherzustellen, dass einzelne Mitarbeiter und auch gesamte Teams nur auf Daten zugreifen können, die sie unmittelbar benötigen, ist eine der besten Methoden, um ein Unternehmen vor Unfällen, interner Sabotage oder Ransomware zu schützen. Aber welche Auswirkungen hat das Zero-Trust-Konzept auf…
[UPDATE] [niedrig] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Red Hat Enterprise Linux und OpenShift Container Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Apache Tomcat JK Connector: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat JK Connector ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat JK…
[UPDATE] [mittel] util-linux: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] util-linux: Schwachstelle ermöglicht Privilegieneskalation
Die Symbiose von Trojanerabwehr, Cybersecurity und Data Science: Eine umfassende Betrachtung
Die digitale Landschaft befindet sich in einem kontinuierlichen Wandel, und mit dem Anstieg hochentwickelter Trojaner gewinnt die Verbindung von Cybersecurity und Data Science zunehmend an Bedeutung. Dieser Artikel richtet sich an Fachleute im Bereich Cybersicherheit und beleuchtet ausführlich, warum eine…
European Fire & Security Group mit neuem Markenauftritt
Mit dem Markenrelaunch unterstreicht der Verband europäischer Zertifizierungsstellen EFSG die Vorteile für Kunden aus dem Brandschutz- und Security-Sektor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: European Fire & Security Group mit neuem Markenauftritt
Sicherheit für eine faszinierende Wasserwelt
Newport Aquarium nutzt moderne Zutrittskontrolllösung als Ersatz für herkömmliche Schlösser und Schlüssel. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit für eine faszinierende Wasserwelt
Anzeige: IT-Management der Zukunft – jetzt in der Black Week!
Jetzt die IT für die Zukunft fitmachen: Mit Workshops zu KI, Microsoft Copilot, Green IT, Circular IT und Cloud Competence Center! Jetzt mit 40 Prozent Rabatt! (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Die Google-Suche ist schlecht fürs Klima – ChatGPT und Bard werden es noch schlimmer machen
KI-Anwendungen wie ChatGPT verbrauchen mehr Strom als herkömmliche Suchanfragen über Google. Dabei sind die Schätzungen zum tatsächlichen Verbrauch momentan noch sehr ungenau. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die Google-Suche ist…
Wie ein neues Waldgesetz Outdoor-Apps einschränken könnte
Ein Gesetzentwurf könnte das digitale Aufzeichnen von Waldrouten stark einschränken. Für viele digitale Services für Outdoor-Liebhaber:innen wäre das ein Super-GAU. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie ein neues Waldgesetz Outdoor-Apps…
Microsoft Teams: KI-Funktion räumt deinen Hintergrund für Meetings auf
Du hast einen Videocall in Microsoft Teams und deine Wohnung ist eigentlich nicht vorzeigbar? Kein Problem: Eine neue KI-Funktion beseitigt die Unordnung bei dir zu Hause und fügt auf Wunsch auch noch Pflanzen hinzu. Dieser Artikel wurde indexiert von t3n.de…
Neues Outlook: Zugangsdatenabfluss alarmiert weitere Datenschützer
Thüringens Landesdatenschutzbeauftragter rät zum Verzicht aufgrund des Abflusses von Zugangsdaten an Microsoft im neuen Outlook. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neues Outlook: Zugangsdatenabfluss alarmiert weitere Datenschützer
Türkei: Datenhehler veröffentlichen Millionen Impfdaten frei im Breachforums
Im einem bekannten Datenhehler-Forum hat ein Cyberkrimineller rund 1,9 Millionen Datensätze mit Impfinformationen über Menschen aus der Türkei veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Türkei: Datenhehler veröffentlichen Millionen Impfdaten frei im Breachforums
Cyberangriff in Südwestfalen: Zeitplan für Notbetrieb und Wiederanlauf steht
Kommunen können wichtige Dienstleistungen noch vor dem Jahreswechsel wieder erbringen. Unterstützung beim Wiederaufbau kommt aus Ostwestfalen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff in Südwestfalen: Zeitplan für Notbetrieb und Wiederanlauf steht
BSI und der Freistaat Sachsen vereinbaren Kooperation für mehr Cybersicherheit
Das BSI und der Freistaat Sachsen haben sich auf die Umsetzung von Kooperationsmaßnahmen im Bereich Cyber- und Informationssicherheit verständigt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: BSI und der Freistaat Sachsen…
Türkei: Datenhehler stellen Imfpdaten kostenlos ins BreachForums
Im einem bekannten Datenhehler-Forum hat ein Cyberkrimineller rund 1,9 Millionen Datensätze mit Impfinformationen über Menschen aus der Türkei veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Türkei: Datenhehler stellen Imfpdaten kostenlos ins BreachForums
Zugangsdatenabfluss im neuen Outlook: Datenschützer rät zum Verzicht
Thüringens Landesdatenschutzbeauftragter rät zum Verzicht aufgrund des Abflusses von Zugangsdaten an Microsoft im neuen Outlook. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zugangsdatenabfluss im neuen Outlook: Datenschützer rät zum Verzicht
Schadsoftware, falsche technische Angaben und weitere Probleme mit billigen Android-Geräten
So kaufen Sie gefahrlos ein günstiges Android-Gerät und vermeiden das Risiko von Viren oder Fälschungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schadsoftware, falsche technische Angaben und weitere Probleme mit billigen Android-Geräten
Fachbücher zum Umgang mit Ransomware-Angriffen zu gewinnen
Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation“ im Wert von jeweils 49,99 Euro. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fachbücher zum Umgang mit…
BSI wirbt für sein IT-Sicherheitskennzeichen
Router und smarte Geräte bringen das Internet of Things mit seinen Risiken in Privathaushalte. Das IT-Sicherheitskennzeichen soll für mehr Sicherheit sorgen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI wirbt für sein IT-Sicherheitskennzeichen
Neue Whatsapp-Funktion: So verknüpfst du deinen Account mit einer E-Mail-Adresse
In der neuesten Version von Whatsapp können Anwender:innen ihren Account jetzt auch per E-Mail verifizieren, wenn der Empfang schlecht ist. Meta baut Sicherheit und Datenschutz seines Messengers derzeit stetig aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Müssen Firefox und Edge warten? Youtube-Videos sollen in Chrome schneller starten
Lässt Youtube Nutzer:innen von Firefox und Edge fünf Sekunden extra warten? Es sieht ganz so aus. Die Szene rätselt nun über die Gründe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Müssen Firefox…
Für unentschlossene Netflix-Gucker: Diese App sucht die Serie für dich aus
Immer mehr Streaminganbieter, immer mehr Content – sich entspannt eine Serie oder einen Film rauszusuchen, wird immer komplizierter. Diese App möchte Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Für unentschlossene…
[UPDATE] [mittel] Node.js: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Node.js: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Node.js: Mehrere Schwachstellen
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, um Konfigurationen zu manipulieren und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Intel Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Nach Teilnahme an Kryptoprogramm: Viele Relay-Server aus Tor-Netzwerk verbannt
Die Betreiber betroffener Tor-Relays haben angeblich an gewinnorientierten Programmen teilgenommen, um sich Krypto-Belohnungen zu sichern. (Tor-Netzwerk, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Teilnahme an Kryptoprogramm: Viele Relay-Server aus Tor-Netzwerk verbannt
Microsoft-Netzwerke: Das große Security-Desaster in der IT
Microsoft-Netzwerke sind leider inhärent unsicher. Es gibt eine Lösung, wie man sich vor Angriffen schützen kann. Warum sie so gut versteckt ist, weiß wohl nur Microsoft allein. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Windows-Server mit CrowdSec IPS vor Cyberattacken schützen
CrowdSec ist ein Community-getriebenes IPS, das über einen Agenten Computer schützen kann. Dadurch können Teilnehmer an der Community Angriffsmuster miteinander teilen und sich dadurch zuverlässiger verteidigen. Der Dienst funktioniert mit Firewalls zusammen, aber auch mit Linux und Windows. Dieser Artikel…
Täglich grüßt das Einfallstor: Faulheit ist Strategie der Cyberkriminellen
Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand, sagt Chester Wisniewski von Sophos. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Täglich grüßt das Einfallstor: Faulheit ist Strategie der Cyberkriminellen
Ransomware-Angriffe: Es steht immer mehr auf dem Spiel
Cyberangriffe, vor allem Ransomware-Attacken, nehmen zu. Im Fokus: die Supply Chains, da über diese mehrere Unternehmen angegangen werden können. Warum sind die Angriffe trotz umfassender Prävention erfolgreich und wie können sich Unternehmen dagegen wehren? Dieser Artikel wurde indexiert von Security-Insider…
Schuldig bekannt: Security-Experte hackte Krankenhäuser zwecks Kundengewinnung
Der ehemalige COO hat Daten von mehr als 300 US-Patienten abgegriffen und einen Teil davon später auf Twitter verbreitet, um neue Kunden zu gewinnen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schuldig…
[NEU] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Wie die Telekommunikationsbranche ihre Cyber-Resilienz erhöht
Unsere kritischen nationalen Infrastrukturen (CNI) stehen mehr denn je im Kreuzfeuer von staatlich unterstützten Cybersöldnern und opportunistischen Hackerbanden. Der Telekommunikationssektor, der wichtige IT-Dienste bis hin zu großen Mobilfunkanbietern vereint, ist einem besonderen Ansturm von Angriffen ausgesetzt. Dieser Artikel wurde indexiert…
[UPDATE] [hoch] Apache ActiveMQ: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache ActiveMQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache ActiveMQ: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen…
Whatsapp: Mit diesen 29 Tricks holt ihr das Meiste aus dem Messenger
Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten euch, wie ihr mit den entsprechenden Tricks das meiste aus der App herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Welche Festplatte für welche Anwendung?
Eine aktuelle Übersicht von Toshiba sorgt für mehr Durchblick im Festplatten-Dschungel. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Welche Festplatte für welche Anwendung?
Funkset bindet Feststellanlagen an
Assa Abloy Feststellanlagen sind nun mit Funk-Rauchmeldern von Hekatron kombinierbar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Funkset bindet Feststellanlagen an
PMRExpo 2023: Sichere Kommunikation zum Schutz Kritischer Infrastrukturen
Die PMRExpo, europäische Leitmesse für sichere Kommunikation, findet vom 28.-30. November 2023 mit dem Schwerpunkt Kritische Infrastrukturen statt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: PMRExpo 2023: Sichere Kommunikation zum Schutz Kritischer Infrastrukturen
KI-Bilder in Echtzeit: Warum LCM-Lora gerade das Netz erobert
Aus einer simplen Skizze werden ausgefeilte Zeichnungen, der Perspektivwechsel klappt in Echtzeit: Was du über die neueste KI-Hype-Technologie aus China wissen musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Bilder in Echtzeit:…
Führungschaos bei OpenAI und ein neues Ziel für Scalper
Hallo und willkommen zum t3n Daily vom 20. November. Heute geht es um den neuen OpenAI-Chef. Außerdem: Scalper treiben die Preise der Playstation Portal in die Höhe und eine faszinierende Bild-KI erobert das Netz. Dieser Artikel wurde indexiert von t3n.de…
Mit Midjourney zum perfekten Bild: Alle wichtigen Prompts und Parameter im Überblick
Midjourney verwandelt einfache Text-Prompts in faszinierende Bilder. Um aber wirklich alles aus dem KI-Bildgenerator herauszuholen, solltet ihr auch die wichtigsten Befehle und Parameter kennen. Wir zeigen sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp: So nutzt du die neue Sprachchat-Funktion für große Gruppen
Bei Whatsapp wird es bald eine neue Sprachchat-Funktion speziell für große Gruppen geben. Mit ihr ist es möglich, gleichzeitig auf unterschiedliche Arten mit den Teilnehmer:innen zu kommunizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Sicherheitsforscher finden kritische Fehler in KI-Werkzeugen Ray, MLflow und H2O
Die beliebten Werkzeuge für KI-Anwendungen leiden unter Codeschmuggel, illegitimen Dateimanipulationen und anderen Bugs. Nicht immer sind Updates verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsforscher finden kritische Fehler in KI-Werkzeugen Ray, MLflow und H2O
Die beliebtesten Anbieter von Security-Awareness-Trainings 2023
Attacken auf Unternehmen und deren Daten kommen unverändert oft vor und nehmen immer mehr an Raffinesse zu. Ein argloser Klick auf einen Link in einer vermeintlich seriösen E-Mail kann bereits zu einem Einfallstor ins Firmennetz führen. Umso wichtiger ist es,…
Nach gescheiterten Gesprächen mit Altman: Das ist der neue OpenAI-CEO
Sam Altman wird nicht als CEO zu OpenAI zurückkehren – jedenfalls vorerst. Auch die bisherige Interims-CEO Mira Murati muss ihren Posten schon wieder räumen. Neuer CEO soll Emmett Shear sein, Mitgründer der Streaming-Plattform Twitch. Dieser Artikel wurde indexiert von t3n.de…
Nach OpenAI-Rausschmiss: Sam Altman hat bereits einen neuen CEO-Posten
Sam Altman, geschasster OpenAI-CEO, hat einen neuen Job: Gemeinsam mit Greg Brockman und anderen Ex-OpenAI-Mitarbeiter:innen soll er zukünftig bei Microsoft an KI arbeiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach OpenAI-Rausschmiss:…