Mit Microsoft 365 Copilot zieht die KI auch in das Office-Universum. Das Tool wird allerdings nicht für jeden verfügbar sein. Die Voraussetzung: 300 Accounts und mindestens 9.000 Dollar pro Monat! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Schlagwort: DE
ChatGPT-Konkurrenz: Musks neue Firma xAI startet mit KI-Chatbot Grok
Elon Musk hat ohne großes Aufsehen seine neue Firma xAI gestartet und deren erstes Produkt, einen ChatGPT-Konkurrenten, vorgestellt. Der soll zunächst exklusiv zahlenden X-Nutzenden zur Verfügung stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Prompt-Injection: Wenn euer Chatbot öffentlich zum Umsturz aufruft
Dank OpenAI und anderen Anbietern kann heute jede Firma einen eigenen KI-Chatbot in ihre App oder Website integrieren. Wer nicht aufpasst, der schafft sich so aber ein ernsthaftes Sicherheitsproblem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
5 Dinge, die du diese Woche wissen musst: KI zwischen Untergangsszenarien und konkreten Risiken
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um KI-Risiken, den Absturz von Sam Bankman-Fried, Vertrauen und die wahren Kosten von Bargeld. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Studie zeigt: Verbraucher fordern Passwortalternativen
Das Online-Authentifizierungsbarometer der Fido Alliance liefert aktuelle Einblicke in die weltweite Nutzung und Akzeptanz von Authentifizierungsmethoden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie zeigt: Verbraucher fordern Passwortalternativen
Zylinder und Beschläge mit OSS-Codierung
Miditec erweitert seine Produktpalette um BKS Zylinder- und Türbeschläge – programmiert werden sie nach OSS-Codierung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zylinder und Beschläge mit OSS-Codierung
Partnerfirma gehackt: Identitätsdienst Okta erneut von Datenpanne betroffen
Angreifer verschafften sich Zugriff auf die IT-Systeme eines mit Okta kooperierenden Drittanbieters und erbeuteten persönliche Daten von fast 5000 Mitarbeitern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Partnerfirma gehackt: Identitätsdienst Okta erneut von Datenpanne betroffen
Microsoft Exchange Server anfällig für Remotecode-Ausführung und Datenklau
Vier Schwachstellen im Exchange-Server machen die Groupware anfällig für Cyberangriffe. Drei Lücken werden bald geschlossen, eine ist bereits abgedichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Exchange Server anfällig für Remotecode-Ausführung und Datenklau
Ehemaliger Cybersicherheitsexperte: 21-jähriger Hacker zu 4 Jahren Haft verurteilt
Der Niederländer infiltrierte die IT-Systeme mehrerer Unternehmen, griff sensible Daten ab und verkaufte diese in einschlägigen Hackerforen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ehemaliger Cybersicherheitsexperte: 21-jähriger Hacker zu 4 Jahren Haft…
Bricklink: Beliebter Lego-Marktplatz offenbar gehackt
Der Lego-Marktplatz Bricklink ist offline. In Foren posten Verkäuferaccounts Lösegeldforderungen. Sie wurden offenbar von Hackern übernommen. (Lego, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bricklink: Beliebter Lego-Marktplatz offenbar gehackt
Quick Freeze gefordert: Grüne ziehen Klage zur Vorratsdatenspeicherung zurück
Nach Ansicht der Grünen braucht es kein weiteres Urteil gegen die Vorratsdatenspeicherung. Stattdessen müsse das Quick-Freeze-Gesetz kommen. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quick Freeze gefordert: Grüne ziehen Klage zur Vorratsdatenspeicherung…
Palantir: Bayern hält an Analysesoftware für Polizei fest
Die neue Landesregierung in Bayern will so schnell wie möglich die rechtlichen Grundlagen für den Einsatz der Palantir-Software schaffen. (Polizei, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palantir: Bayern hält an Analysesoftware für…
Microsoft Teams: Neue Version wird 2024 Pflicht für alle Nutzer – Unternehmen sollten sich vorbereiten
Nutzer von Microsoft-Teams müssen sich auf größere Änderungen gefasst machen. Die neue Version des Tools wurde zwar gerade erst zum Testen freigegeben, soll aber schon in wenigen Monaten die alte Variante vollständig ersetzen. Dieser Artikel wurde indexiert von t3n.de –…
Gesucht: Cyber-Security-Spezialisten für die Gesundheitsbranche
Das Gesundheitswesen ist für Cybersicherheitsexperten ein großartiger Arbeitsplatz, vor allem, wenn sie noch am Anfang ihrer Karriere stehen, so äußerte sich etwa Shawn Surber, Technology Transformation Leader beim Anbieter von Cyber-Sicherheitslösungen Tanium. Ihre Aufgabe ist es, einige der wertvollsten Systeme…
Ausdrucken, bitte: So bewerten Unternehmen die Digitalisierung der deutschen Verwaltung
Kfz-Anmeldung, Steuerabmeldung, Patentanmeldung: Manche Verwaltungsangelegenheiten können Unternehmen schon gut digital abwickeln, andere überhaupt nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ausdrucken, bitte: So bewerten Unternehmen die Digitalisierung der deutschen Verwaltung
Der Brave-Browser bekommt einen eigenen KI-Assistenten
Im Edge-Browser ist der Bing-Chat verankert, Opera hat ebenfalls einen Assistenten integriert. Jetzt zieht der Brave-Browser nach. Leo soll unter anderem Zusammenfassungen von Texten und Videos liefern können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Elon Musk auf dem britischen AI Safety Summit: Von KI-Freunden und einer Zukunft ohne Arbeit
Im britischen Bletchley Park plauderten Premierminister Rishi Sunak und Tech-Mogul Elon Musk darüber, wie KI die Zukunft verändern könnte – und wer dabei alles mitspielen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Die KI als bester Freund und ein eindeutiges Urteil
Hallo und willkommen zum t3n Daily vom 3. November. Heute geht es um Elon Musks Zukunftsvisionen rund um künstliche Intelligenz. Außerdem hat die Jury Sam Ban Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
34. Cyber-Sicherheits-Tag „Supply Chain Security – Cybersicherheit auf die „Kette“ kriegen!“
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: 34. Cyber-Sicherheits-Tag „Supply Chain Security – Cybersicherheit…
Nasa: Raumsonde Lucy zeigt, dass Dinkinesh ein Doppelasteroid ist
Am 1. November 2023 ist die Lucy-Raumsonde der Nasa an dem Asteroiden Dinkinesh vorbeigeflogen. Dabei zeigte sich, dass es ein Doppelasteroid ist. (Asteroid, Nasa) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nasa: Raumsonde Lucy zeigt,…
Nummer 116117: Arzttermine bei Doctolib statt bei kassenärztlichem Service
Die Arztsuche des kassenärztlichen Bereitschaftsdienstes 116 117 wird wenig genutzt und ist kaum bekannt. Arztpraxen binden lieber Doctolib oder andere Dienstleister ein. (Politik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nummer 116117: Arzttermine bei…
Großausfall bei Cloudflare
Nach einem Stromausfall in Oregon kämpft Cloudflare seit über 24 Stunden mit einem Ausfall vieler Clouddienste, APIs und Dashboards. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Großausfall bei Cloudflare
CISOs sollten enger mit Rechtsberatungen zusammenarbeiten
Die Folgen von Datenschutz-Verletzungen werden für das Management und CISOs immer schwerwiegender. Hinzu kommt, dass der Umfang an Vorschriften für IT-Security ebenfalls stetig anwächst. Anwälte helfen dabei, häufigere Änderungen bei Datenschutzgesetzen und Sicherheitsvorschriften effektiver umzusetzen. Dieser Artikel wurde indexiert von…
Nach Umfrageskandal: Microsoft-KI in der Kritik
Auf der MSN-Startseite ist eine von künstlicher Intelligenz generierte Umfrage neben einem Artikel des Guardian über den tragischen Tod einer jungen Frau aufgetaucht. Jetzt muss Microsoft erklären, wie es dazu kommen konnte. Dieser Artikel wurde indexiert von t3n.de – Software…
Risiken, Chancen, Regeln: Alles, was du zum KI-Gipfel wissen musst
Was sind die Vorteile künstlicher Intelligenz? Wie gefährlich ist sie und welche Regeln gibt es? Diesen Fragen gingen Vertreter:innen aus Politik und Wirtschaft beim KI-Gipfel in Großbritannien nach. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Microsoft will IT-Security besser machen und startet Secure Future Initative
Auf der Basis von drei Säulen will Microsoft IT-Systeme effektiver vor Cyberattacken schützen. Eine Rolle spielt die Abwehr von Attacken auf KI-Basis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft will IT-Security besser machen und…
Windows: Host-Namen per Kommandozeile abfragen
Den Host-Namen Ihrer Netzwerkgeräte zu kennen, erleichtert etwa den Zugriff auf Freigaben. Über die Eingabeaufforderung lässt sich der Name rasch ermitteln. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows:…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Per Bluetooth: Flipper Zero kann iPhones in der Nähe abstürzen lassen
Bisher beschränkt sich der Angriff auf iOS 17. Dass sich bald auch andere Geräte zum Absturz bringen lassen, ist aber nicht auszuschließen. (DoS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Bluetooth: Flipper…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Manipulation von…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein anonymer, lokaler bzw. entfernter Angreifer kann mehrere Schwachstellen in OpenSSL, Ubuntu Linux, Debian Linux Wheezy (7.0), Debian Linux Jessie (8.0), Red Hat Enterprise Linux HPC Node, Red Hat Enterprise Linux Server EUS, Red Hat Enterprise Linux Workstation, Red Hat…
KI gilt als neue Herausforderung für die Cybersicherheit
KI kann nahezu perfekt klingende Phishing-Mails formulieren oder sogar Code für Schadsoftware programmieren, KI kann aber auch Spam-Mails aus dem Postfach herausfiltern, verdächtige Kommunikation auf Servern erkennen und die Verantwortlichen frühzeitig bei Angriffen warnen. Ist generative Künstliche Intelligenz wie ChatGPT…
[NEU] [mittel] MediaWiki: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MediaWiki: Mehrere…
[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Code auszuführen oder um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Edge:…
Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um bösartigen Code auszuführen oder um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Mehrere Schwachstellen
Lücke in VMware ONE UEM ermöglicht Login-Klau
Durch eine unsichere Weiterleitung können Angreifer SAML-Tokens angemeldeter Nutzer klauen und deren Zugänge übernehmen. VMware stellt Updates bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücke in VMware ONE UEM ermöglicht Login-Klau
[NEU] [UNGEPATCHT] [mittel] Microsoft Exchange: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft Exchange ausnutzen, um beliebigen Code mit Administratorrechten auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
DevSecOps als Vorgabe der Cyberversicherung?
Weil Cyberversicherungen mögliche Bedrohungen nur schwer kalkulieren können, passen sie ihre Konditionen und Anforderungen immer wieder dynamisch an. Auch DevSecOps-Praktiken könnten bald erforderlich sein, betroffene Unternehmen sollten sich daher frühzeitig vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News |…
Wo ist?: Apples Ortungsdienst ermöglicht wohl Datenklau
Eigentlich soll der Dienst Apple-Nutzern dabei helfen, verlorene Dinge wiederzufinden. Angreifer können darüber aber auch Daten exfiltrieren. (Security, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wo ist?: Apples Ortungsdienst ermöglicht wohl Datenklau
[NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site…
Einstufung von Sicherheitslücken: Der CVSS-4.0-Standard ist da
Von niedrig bis kritisch: Das Common Vulnerability Scoring System (CVSS) hat einen Versionssprung vollzogen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Einstufung von Sicherheitslücken: Der CVSS-4.0-Standard ist da
Sovereign Cloud-Modelle ebnen neue Wege der Digitalisierung
Die EU-Rechtsvorschriften zur Datensicherheit nehmen Unternehmen des privaten und öffentlichen Sektors verstärkt in die Pflicht. Eine sichere und einfach zu handhabende Lösung für Datenschutz und -transparenz bietet derweil die Sovereign Cloud. Für viele Anwender bedeutet das die lang ersehnte Chance,…
[NEU] [niedrig] Moxa Switch: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Moxa Switch ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Moxa Switch: Mehrere Schwachstellen ermöglichen Offenlegung…
[NEU] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [UNGEPATCHT] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Red Hat…
[NEU] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Cyberangriff auf Boeing: Website für Verkauf von Ersatzteilen offline
Eine Boeing-Website, über die der US-Flugzeugbauer unter anderem Ersatzteile verkauft, ist laut dpa am Donnerstag nach einer Online-Attacke offline gegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Boeing: Website für Verkauf von Ersatzteilen…
Partnertag thematisiert integrierte Ökosysteme
Dahua veranstaltet 5. Partnertag zur Förderung eines integrierten Ökosystems der Zusammenarbeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnertag thematisiert integrierte Ökosysteme
Cyberangriff auf Boeing läuft wohl weiter
Eine Boeing-Website, über die der US-Flugzeugbauer unter anderem Ersatzteile verkauft, ist laut dpa am Donnerstag nach einer Online-Attacke offline gegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Boeing läuft wohl weiter
Apples „Wo ist“: Keylogger-Tastatur nutzt Ortungsnetz zum Passwortversand
Eigentlich soll es helfen, verlorene Dinge aufzuspüren. Unsere Keylogger-Tastatur nutzt Apples „Wo ist“-Ortungsnetz jedoch zum Ausschleusen von Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apples „Wo ist“: Keylogger-Tastatur nutzt Ortungsnetz zum Passwortversand
Keylogger-Tastatur schleust sensible Daten über Apples „Wo ist?“-Ortungsnetz aus
Eigentlich soll es helfen, verlorene Dinge aufzuspüren. Unsere Keylogger-Tastatur nutzt Apples „Wo ist“-Ortungsnetz jedoch zum Ausschleusen von Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Keylogger-Tastatur schleust sensible Daten über Apples „Wo ist?“-Ortungsnetz aus
Potsdamer Studie besagt: Proaktive Investitionen in IT-Sicherheit verbessern Unternehmensergebnisse und Kundenzufriedenheit
Ein wissenschaftliches Institut, das zu Themen der zivilen Sicherheit in wirtschafts- und sozialwissenschaftlicher Perspektive forscht, hat Ergebnisse zu einer Studie zum Investitionsverhalten von Unternehmen in Deutschland in Bezug auf die IT-Sicherheit veröffentlicht. Dieser Artikel wurde indexiert von Verschlüsselung Lesen Sie…
Nicht nur für Suchanfragen: Google löst deine Matheaufgaben
Google erweitert seine Lernressourcen um einen Mathelöser und 3D-Visualisierungen von nahezu 1.000 wissenschaftlichen Konzepten. Von Gleichungen bis hin zur 3D-Ansicht eines Mitochondriums erleichtern diese Funktionen das Verständnis verschiedener Themen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wie Tom Cruise die neuen KI-Regeln von Joe Biden beeinflusst hat
Die Debatte um klare Regeln für den KI-Einsatz hat auch den US-Präsidenten erreicht. Oder auch nicht – denn zu seinem Präsidialerlass soll ihn auch ein Hollywood-Film inspiriert haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Copilot: Der KI-Assistent für Microsoft 365 ist da – und richtig teuer
Mit Microsoft 365 Copilot zieht die KI auch in das Office-Universum. Das Tool wird allerdings nicht für jeden verfügbar sein. Die Voraussetzung: 300 Accounts und mindestens 9.000 Dollar pro Monat! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI wird zum Radiostar und Mediamarkt zur Paketstation
Hallo und willkommen zum t3n Daily vom 2. November. Heute geht es darum, wie sich Radiosender mithilfe von KI für die Zukunft wappnen. Außerdem wollen Mediamarkt und Saturn Kund:innen mit einem neuen Service in die Geschäfte locken und Google nutzt…
Microsoft geht mit KI-basierter Cyberabwehr gegen Sicherheitslücken vor
Nach mehreren Cybersecurity-Vorfällen geht Microsoft jetzt mit KI-Support gegen Sicherheitslücken in seinen Clouddiensten vor. Die Cyberabwehr soll schon bei der Softwareentwicklung ansetzen. Auch die Politik wird in die Pflicht genommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sicherheitsforscher rätseln: Wer hat das Mozi-Botnet abgeschaltet?
Ende September hat das IoT-Botnet sich selber kontrolliert heruntergefahren. Experten haben eine Vermutung, wer die Abschaltung veranlasste. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsforscher rätseln: Wer hat das Mozi-Botnet abgeschaltet?
SPS – smart production solutions
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: SPS – smart production solutions
Smart Country Convention 2023
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Smart Country Convention 2023
Falsche Sicherheitsversprechen: US-Börsenaufsicht verklagt Solarwinds
Mindestens drei Jahre habe Solarwinds Investoren durch falsche Angaben zur IT-Sicherheit getäuscht, heißt es in der Klageschrift der US-Börsenaufsicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Falsche Sicherheitsversprechen: US-Börsenaufsicht verklagt Solarwinds
Falsche Angaben bei IT-Sicherheit: US-Börsenaufsicht klagt gegen Solarwinds
Mindestens drei Jahre habe Solarwinds Investoren durch falsche Angaben zur IT-Sicherheit getäuscht, heißt es in der Klageschrift der US-Börsenaufsicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Falsche Angaben bei IT-Sicherheit: US-Börsenaufsicht klagt gegen Solarwinds
Nur zwei wurden gepatcht: Schwachstellen in 34 Treibern gefährden Windows-Systeme
Die Treiber stammen zum Teil von namhaften Herstellern wie Microsoft, Nvidia, AMD und Samsung. Angreifer können damit ihre Rechte ausweiten. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur zwei wurden gepatcht: Schwachstellen…
Sicherheitsupdates Nvidia: GeForce-Treiberlücken gefährden PCs
Nvidias Entwickler haben im Grafikkartentreiber und der VGPU-Software mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates Nvidia: GeForce-Treiberlücken gefährden PCs
Auch wegen KI-Tools: BSI schätzt Cybersicherheitslage als kritisch ein
Das Bundesamt für Sicherheit in der Informationstechnik warnt in einem Lagebericht vor der deutlich erhöhten Bedrohung durch Cyberkriminelle. KI-Tools wie ChatGPT könnten die Lage künftig sogar noch verschlimmern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Die Lust am Untergang: Was sind die wahren Gefahren von KI?
Sam Altman und andere warnen immer wieder vor extremen Gefahren durch KI. Kritiker wie Yann LeCun sehen darin nur einen Weg, um die eigene Macht im KI-Sektor zu festigen. Wer hat recht? Dieser Artikel wurde indexiert von t3n.de – Software…
Warum Google 2021 mehr als 26 Milliarden bezahlt hat, um überall die Standardsuche zu bleiben
Es war bekannt, dass Google es sich viel Geld kosten lässt, die Standard-Suche auf Smartphones und in Browsern zu sein. Die tatsächlichen Kosten überraschen dennoch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Solarwinds Platform 2023.4 schließt Codeschmuggel-Lücken
Solarwinds hat das Platform-Update auf Version 2023.4 veröffentlicht. Neben diversen Fehlerkorrekturen schließt es auch Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds Platform 2023.4 schließt Codeschmuggel-Lücken
SAS 2023: zentrale Forschungsergebnisse
Forschungsergebnisse des GReAT-Teams auf der Konferenz Security Analyst Summit 2023. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: SAS 2023: zentrale Forschungsergebnisse
Die drei gefährlichsten Android-Funktionen
Wir identifizieren die drei gefährlichsten Android-Funktionen, mit denen ein Smartphone durch Malware infiziert werden kann, und geben Ihnen Tipps, wie Sie diese Funktionen richtig verwenden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die…
Security: BSI sieht KI als Sicherheitsrisiko
Im jährlichen Lagebericht kommt das BSI zu dem Schluss, dass KI Software unsicherer machen könnte. (BSI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: BSI sieht KI als Sicherheitsrisiko
Deutschland auf Platz 3: Viele Apache-ActiveMQ-Server aus der Ferne angreifbar
Eine kritische Sicherheitslücke in Apache ActiveMQ ermöglicht Angreifern die Ausführung von Schadcode. Viele Server sind noch nicht gepatcht. (Sicherheitslücke, Apache) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 3: Viele Apache-ActiveMQ-Server aus…
[NEU] [hoch] Cisco Firepower Threat Defense Software und Management Center: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Firepower Threat Defense Software und Management Center ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel:…
[NEU] [hoch] Cisco Firepower Management Center: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Firepower Management Center ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Cisco Adaptive Security Appliance & Firepower Threat Defense: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Cisco Firepower ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Moxa Router: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Moxa Router ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moxa Router:…
Fördern Sie Digitale Mündigkeit!
Kinder und Jugendliche sollen angeregt werden, für ihre Grundrechte in der informationstechnischen Welt einzustehen. Gemeinsam mit dem FSFE e.V. empfehlen wir Bücher für den Vorlesetag 2023. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Fördern Sie Digitale…
[NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] SolarWinds-Plattform: Schwachstelle ermöglicht die Ausführung von beliebigem Code mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SolarWinds Platform ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SolarWinds-Plattform: Schwachstelle ermöglicht…
[NEU] [mittel] Moxa NPort: Schwachstelle ermöglicht Umgehung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Moxa NPort ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moxa NPort: Schwachstelle ermöglicht Umgehung
[NEU] [hoch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Cybercrime wird politisch und hybrid
Blickt man auf die Cyberbedrohungen, die 2024 besondere Aufmerksamkeit bekommen sollten, erkennt man einen Wandel bei den Angriffswerkzeugen, bei den Angriffswegen und bei den Tätergruppen. Die Veränderungen sind so massiv, dass die Cybersicherheit reagieren muss, um die Cyberrisiken wirklich adressieren…
[NEU] [mittel] Cisco Meeting Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Meeting Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco…
[NEU] [hoch] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht…
Windows: Sicherheitsfragen für Konto zurücksetzen
Für lokale Benutzerkonten, die Sie einrichten, müssen Sie drei Sicherheitsfragen samt Antworten festlegen. Bei Bedarf können Sie diese aktualisieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Sicherheitsfragen für…
E-Mail-Infrastruktur ganzheitlich schützen
Retarus sichert E-Mail-Kommunikation mit einer Cloud-basierten Komplettlösung wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: E-Mail-Infrastruktur ganzheitlich schützen
Per Kill Switch: Großes IoT-Botnetz verstummt plötzlich und unerwartet
Wer genau für die Abschaltung des Mozi-Botnetzes verantwortlich ist, ist noch unklar. Chinesische Behörden stehen unter Verdacht. (Botnet, Bittorrent) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Kill Switch: Großes IoT-Botnetz verstummt plötzlich und…
Passwort-Manager: Bitwarden rüstet Passkey-Unterstützung nach
Der Open-Source Passwort-Manager Bitwarden hat jetzt initiale Passkey-Unterstützung integriert. Die Browsererweiterungen übernehmen die Funktion. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passwort-Manager: Bitwarden rüstet Passkey-Unterstützung nach
Sicherheitslücken: Angreifer können Cisco-Firewalls manipulieren
Mehrere Schwachstellen gefährden unter anderem Cisco Firepower und Identity Services Engine. Patches sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können Cisco-Firewalls manipulieren
Rundumschutz fürs Netzwerk: Lancom Trusted Access Client
Lancom Systems bietet mit dem Lancom Trusted Access Client jetzt einen sicheren und skalierenden Network-Access für Mitarbeitende im Büro, im Homeoffice oder unterwegs. Die in der Cloud verwaltete Remote-Access-Lösung könne hybrides Arbeiten von überall und jederzeit schützen. Dieser Artikel wurde…
[UPDATE] [mittel] binutils: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] binutils: Schwachstelle ermöglicht Denial…
Cybersicherheitslage erfordert strategische Neuaufstellung
Cyberangriffe mit Ransomware sind nach wie vor die größte Bedrohung aus dem Cyberraum. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Cybersicherheitslage erfordert strategische Neuaufstellung
heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen Angriffe absichern
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. Frühbucherrabatt bis 15.11. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen…
Mit Zero-Knowledge-Lösungen die Resilienz von Unternehmen stärken
Ende-zu-Ende-Verschlüsselung ist zu einem Modewort der IT geworden. Doch nicht überall wo Ende-zu-Ende-Verschlüsselung draufsteht, ist auch automatisch umfassende Sicherheit auf höchstem Niveau enthalten. Empfehlenswert sind Services, die die Zero-Knowledge-Philosophie konsequent umsetzen. Nur sie schaffen umfassende Datensicherheit und stärken die Resilienz…