Schlagwort: DE

Anzeige: Mit Kubernetes und Ansible in die Cloudzukunft

Ohne die Cloud geht heute an vielen Stellen nicht mehr viel. Vier Live-Remote-Workshops der Golem Karrierewelt vermitteln die Grundlagen klassischer Cloudthemen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mit Kubernetes…

Über 80 Prozent Fehlerquote: ChatGPT ist kein guter Kinderarzt

ChatGPT wurde kürzlich in einer Studie auf seine Fähigkeiten in der pädiatrischen Diagnostik getestet. Die Ergebnisse zeigen sowohl die Grenzen als auch das Potenzial dieser Technologie im medizinischen Bereich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Whatsapp: Diese 5 neuen Funktionen müsst ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese 5 neuen Funktionen…

Diese Webdesign-Trends für 2024 musst du kennen

Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese…

Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen

Emsisoft sieht darin „die einzige Lösung“ zur Verringerung der Zahl von Ransomware-Angriffen. Das Unternehme hält diese für lebensgefährlich. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen

Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor

Durch eine Schwachstelle ist es unter bestimmten Bedingungen möglich, von Black Basta verschlüsselte Dateien kostenlos wiederherzustellen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor

Fritzbox: Sperre für Auslandsanrufe aktivieren

Sie erhalten unerwünschte Anrufe aus dem Ausland, etwa um Sie zum Abschluss von Abos zu drängen? Dem können Sie recht einfach einen Riegel vorschieben. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

Best Practices für den Umgang mit DIN SPEC 27076

Die digitale Transformation hat die Art und Weise, wie wir Daten sammeln, speichern und verarbeiten, dramatisch verändert. Dieser Wandel bringt jedoch auch eine erhöhte Verantwortung im Hinblick auf den Schutz und die Integrität dieser Daten mit sich. Die DIN SPEC…

Krypto-Bankraub: 82 Millionen Dollar bei Orbit Chain gestohlen

Die Räuber gingen sehr methodisch vor und übertrugen Ethereum und andere Kryptowährungen vom südkoreanischen Anbieter zu verschiedenen Krypto-Geldbörsen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Krypto-Bankraub: 82 Millionen Dollar bei Orbit Chain gestohlen

Kudelski Security erweitert MDR One Resolute

Eine erweiterte Lösung von Kudelski Security will Kunden und Sicherheitsteams dabei unterstützen, Cyberangreifern schnell den Wind aus den Segeln zu nehmen. MDR One Resolute bietet neue Reaktionsfunktionen und integrierte KI. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was ist Breach and Attack Simulation (BAS)?

Breach and Attack Simulation ist ein proaktiver Ansatz zur Beurteilung der Cybersicherheit. Reale Cyberangriffe werden automatisiert simuliert, um Schwachstellen in den getroffenen Sicherheitsvorkehrungen aufzudecken. BAS führt die Angriffssimulationen kontinuierlich aus und verwendet reale Bedrohungsvektoren, die die komplette Cyber Kill Chain…

Drahtseilakt zwischen Innovation, Governance und Rechenschaftspflicht

Für Unternehmen, die sich auf schnelle Erprobungen und neue GenAI-Initiativen einlassen, werden Governance und Rechenschaftspflicht im Jahr 2024 entscheidende Komponenten sein, um eine ethische und gesetzeskonforme KI-Nutzung sicherzustellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Operation Triangulation: Vortrag auf dem 37С3

Neben anderen Schwachstellen wurde bei der Operation Triangulation eine undokumentierte und in der Firmware nicht verwendete Funktion verwendet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Operation Triangulation: Vortrag auf dem 37С3

Leaksmas: Auch Cyberkriminelle haben sich zu Weihnachten beschenkt

Rund um Weihnachten wurden im Darknet mehr als 50 Millionen neue Datensätze aus verschiedenen Quellen veröffentlicht. Der Zeitpunkt war kein Zufall. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Leaksmas: Auch Cyberkriminelle haben…

Videopoet: Neue Google-KI macht aus Textanfragen kurze Filme

Googles neue Video-KI kann nicht nur Clips aus Textanfragen erstellen, sondern auch Bilder in Videos verwandeln oder bereits bestehende Videos vertonen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Videopoet: Neue Google-KI macht…

Schräge Nummer: Dieser Monitor-Trick klappt nur mit Linux

Einige PC-Enthusiast:innen haben kuriose Vorlieben: Wenn man sich nicht zwischen Quer- oder Hochformat entscheiden kann, ist es unter Linux auch möglich, den Bildschirm diagonal zu nutzen. Spoiler Alert: Die „perfekte Drehung“ fürs Programmieren soll 22 Grad betragen. Dieser Artikel wurde…

Schadensersatz bei Hackerangriffen

Das oberste EU-Gericht hat in einem Urteil die Rechte von Bürgern gestärkt: Bei Hackerangriffen auf Unternehmen oder Behörden können betroffene Personen nun Schadensersatz fordern. Das Urteil betrifft insbesondere Datenverantwortliche, die im Fokus von Cyberkriminalität stehen. Dieser Artikel wurde indexiert von…

Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren

Haben Angreifer ein iPhone gekapert, könnten sie Apples Blockierungsmodus missbrauchen. Opfern wird so falsche Sicherheit vorgespielt, zeigt ein Demo-Exploit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren

Best Practices zur Datenbanksicherheit

Potenzielle Schäden an Datenbanken durch Hacker-Angriffe lassen sich durch konsequenten Einschluss von sensiblen Daten in Kontrollebenen verringern. Welche Maßnahmen müssen CISOs dafür ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Best Practices…

[UPDATE] [mittel] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen und undefiniertes Verhalten zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Neue Maßstäbe im Cyberspace

Während immer größere Datenmengen in die Cloud umziehen, verschwimmt die Grenze zwischen Daten- und Cybersicherheit zunehmend. Um sensible Informationen schützen zu können, ist es jedoch unerlässlich, dass Unternehmen einen klaren Fokus legen. Dieser Artikel wurde indexiert von Security-Insider | News…

Mit Digital Twins die Resilienz kritischer Infrastrukturen erhöhen

Das BMI hat kürzlich einen ersten Entwurf des neuen KRITIS-Dachgesetztes vorgelegt, das kritische Infrastrukturen besser vor potenziellen Gefahren schützen soll. Digital Twins könnten bei der Umsetzung eine Schlüsselrolle spielen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Das sind die Webdesign-Trends für 2024 – vielleicht

Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das…

So kann Harry Potter KI beim Lernen helfen – und beim Verlernen

Das Harry Potter-Universum bietet einen großen und markanten Datenschatz, mit dem Künstliche Intelligenz gefüttert und getestet werden kann. So prüfen Forscher:innen an J.K. Rowlings Mammutwerk nicht nur, wie KI lernt – sondern auch gezielt Inhalte verlernen kann. Dieser Artikel wurde…

Neue Lücke in altem E-Mail-Protokoll: SMTP smuggling

Sicherheitsforscher haben eine Schwäche im Simple Mail Transport Protocol (SMTP) entdeckt. Sie hebt das Fälschen des Absenders auf ein neues Niveau. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Lücke in altem E-Mail-Protokoll: SMTP smuggling

Whatsapp: Diese neuen Funktionen müsst ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese neuen Funktionen müsst…

Microsoft schaltet App-Installationshilfe ab

Aufgrund von aktuellen Angriffen sah sich Microsoft genötigt, eine Installationshilfe für Apps aus dem Web in Windows zu deaktivieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft schaltet App-Installationshilfe ab

Security: EZB testet Cybersicherheit von Banken

Die Cyberattacken auf Banken nehmen zu. Die EZB will wissen, wie gut die europäischen Banken vorbereitet sind. (Security, Cybercrime) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: EZB testet Cybersicherheit von Banken

Apple: Großes Sprachmodell heimlich als Open-Source-Code veröffentlicht

Apple überrascht die Tech-Welt mit einer unerwarteten Offenheit: Das Unternehmen hat sein großes multimodales Sprachmodell Ferret als Open-Source-Code freigegeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple: Großes Sprachmodell heimlich als Open-Source-Code…

Hype-Netzwerk Threads: Ist das wirklich schon alles?

Die Euphorie war groß, als das Meta-Netzwerk Threads Mitte Dezember endlich auch in der EU verfügbar wurde. Millionen User strömten auf die Plattform – jeder ist dabei. Das wars leider bisher aber auch. Ein Kommentar mit einer großen Portion Enttäuschung…

37C3: Kartensperrsystem KUNO lud IT-Kundige zum Entsperren ein

Kommt eine Girokarte abhanden, könnte jemand damit Geld abheben oder einkaufen gehen. Zwei Sperrsysteme wollen das verhindern – haben aber eigene Probleme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Kartensperrsystem KUNO lud IT-Kundige zum…

37C3: Kopierschutz AACS 2 für Ultra HD Blu-rays ist geknackt

Forscher haben einen umfassenden Angriff auf das aktuelle Blu-ray-DRM präsentiert. Damit lassen sich Schlüssel extrahieren und UHD-BD-Filme beliebig abspielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Kopierschutz AACS 2 für Ultra HD Blu-rays ist…

5G-Mobilfunk: Bundesregierung streitet über Huawei

Der Streit über das von Innenministerin Faeser vorangetriebene Huawei-Verbot entzweit die Bundesregierung. Spricht der Kanzler ein Machtwort?​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 5G-Mobilfunk: Bundesregierung streitet über Huawei

Mobilfunknetze: Huawei sorgt für Zoff in der Bundesregierung

Der Streit über das von Innenministerin Faeser vorangetriebene Huawei-Verbot entzweit die Bundesregierung. Spricht der Kanzler ein Machtwort?​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mobilfunknetze: Huawei sorgt für Zoff in der Bundesregierung

Microsoft Excel: Zweite y-Achse hinzufügen

Für einige Diagramme benötigt man eine zweite y-Achse. Diese Sekundärachse ist praktisch, um zwei Dinge mit unterschiedlichen Maßeinheiten zu vergleichen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Excel:…

Windows: Eigenschaften von Dateien bearbeiten

Jede Datei besitzt mehrere Attribute, wie das Erstelldatum. Daneben gibt es File-Typen, etwa JPGs, die Metadaten enthalten. Diese lassen sich editieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows:…

IT-Sicherheit und Bedrohungen im Jahr 2024

In diesem Jahr wurde viel darüber gesprochen, bestimmte Anwendungen zu verbieten, um das Abfließen von Daten zu unterbinden. Im neuen Jahr sollten Unternehmen jedoch lieber die Ursache bekämpfen, dass Apps Daten an Orte senden, an die sie nicht gelangen sollten,…

37C3: Russische und iranische TOR-Blockaden und unliebsame EU-Sperren

TOR-Mitgründer Roger Dingledine stellte in Hamburg vor, wie verschiedene Staaten versuchten, den Anonymisierungsdienst zu blockieren. Kritik übte er an der EU. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Russische und iranische TOR-Blockaden und unliebsame…

Veracode schützt Webanwendungen mit cloudnativen Lösungen

Am 27. November präsentierte Veracode auf der AWS re:Invent in Las Vegas neue cloudnative Lösungen gegen Sicherheitslücken in Webanwendungen: Mithilfe von DAST Essentials und der GitHub-App sollen Entwickler entlastet und Anwendungen wesentlich sicherer gemacht werden. Dieser Artikel wurde indexiert von Security-Insider…

Apache OpenOffice: Mehrere Schwachstellen

In Apache OpenOffice bestehen mehrere Schwachstellen, die von einem Angreifer ausgenutzt werden können, um bösartigen Code auszuführen, vertrauliche Informationen zu erhalten, Sicherheitsmaßnahmen zu umgehen oder das System zum Absturz zu bringen. Zum Ausnutzen einiger dieser Schwachstellen, muss der Benutzer manipulierte…

Ende-zu-Ende-Verschlüsselung nach Apple wichtig für Datenschutz

Apple mahnt angesichts der steigenden Angriffe auf in der Cloud gespeicherte Informationen einen breiteren Einsatz der sogenannten Ende-zu-Ende-Verschlüsselung an und unterstreicht die Wichtigkeit des Verfahrens für den Schutz persönlicher Daten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Regierungsstreit um Huawei: Wissing weiß nichts von Sicherheitsproblemen

Während das Innenministerium den Ausbau von Huawei-Bauteilen fordert, lägen dem Digitalminister keine sicherheitspolitischen Einschätzungen vor. (Huawei, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Regierungsstreit um Huawei: Wissing weiß nichts von Sicherheitsproblemen

Security: Wie man mit Ransomware-Hackern verhandelt

Wer Opfer einer Ransomware-Attacke wird, kommt an Verhandlungen mit den Kriminellen manchmal nicht vorbei. Dabei gibt es einige Regeln zu beachten. (Ransomware, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Wie man mit…

Gescheiterte Pkw-Maut: Wissing verzichtet auf Klage gegen Scheuer

Die gescheiterte Pkw-Maut hat den Steuerzahler 243 Millionen Euro gekostet. Dennoch muss der damals verantwortliche Minister Scheuer nicht dafür haften. (Maut, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gescheiterte Pkw-Maut: Wissing verzichtet auf…

Windows 11: Copilot deaktivieren

Nicht jeder kann sich mit Windows Copilot anfreunden und empfindet die KI als störend oder sogar bedrohlich. Bei Bedarf lässt sie sich aber abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

Copilot: Windows soll Software-Probleme bald selbstständig fixen

Noch ist Microsofts KI-Assistent Copilot für Windows in seinen Funktionen eingeschränkt. Der Softwarekonzern scheint aber an einer neuen Version zu basteln, die die Windows-11-Nutzung auf ein neues Niveau heben könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Diese neuen Whatsapp-Funktionen müsst ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese neuen Whatsapp-Funktionen müsst ihr…