Schlagwort: DE

Dogequest: Webseite verrät Namen und Adressen von Tesla-Besitzern

Tesla-Besitzer haben es aktuell nicht leicht. In den USA ist nun eine Webseite aufgetaucht, die Namen und Adressen von Tesla-Besitzern veröffentlicht. (Datenschutz, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dogequest: Webseite verrät Namen…

KI-Entwicklung in Deutschland: Chancen und Hürden

Die Adaption von Künstlicher Intelligenz (KI) in Deutschland ist komplex. Unternehmer stehen unter anderem vor regulatorischen, monetären und strukturellen Herausforderungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Entwicklung in Deutschland: Chancen und Hürden

Wie die Terrassentür zur Eingangstür wird

Terrassentür als Eingangstür nutzen? Erfahren Sie, welche Nachrüstlösungen es gibt und welche Sicherheitsstandards wichtig sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie die Terrassentür zur Eingangstür wird

Alphabet: Google startet seine größte Übernahme

Google Cloud will durch den Kauf von Wiz für 32 Milliarden US-Dollar stärker werden. Zuvor war die Übernahme gescheitert. (Alphabet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alphabet: Google startet seine größte Übernahme

[NEU] [mittel] IBM License Metric Tool: Mehrere Schwachstellen

Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen im IBM License Metric Tool ausnutzen, um Daten (Protokolldateien) zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder SSRF-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen oder einen Man-in-the-Middle-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [mittel] Grub2: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] FreeType: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType ausnutzen, um unbekannte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FreeType: Mehrere Schwachstellen

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Bad Update: Neuer Exploit knackt Xbox 360 per USB-Stick

In der Xbox-Community sorgt ein neuer Softwareexploit für Aufsehen. Mit wenig Aufwand lassen sich Homebrews auf der Xbox 360 ausführen. (Spielekonsole, Xbox 360) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bad Update: Neuer Exploit…

Marktkonsolidierung: Chancen und Risiken für KMU

Starker Wettbewerb und strenge Regularien setzen KMU in der Sicherheitstechnik unter Druck. Das stellt viele Anbieter vor die Frage einer möglichen Konsolidierung. Doch birgt das Gefahren oder bieten sich sogar Gelegenheiten? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Anzeige: Microsoft-365-Sicherheit professionell verwalten

Die Sicherheit von Microsoft 365 ist für Unternehmen essenziell. Dieser Workshop vermittelt IT-Admins das nötige Wissen, um Securityfunktionen optimal zu konfigurieren und Bedrohungen wirksam abzuwehren. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Britische Hintertüren: Verdacht nach Apple auch bei Google

Britische Überwacher verlangen weltweiten Zugriff auf Apple-Backups. Apple darf das nicht bestätigen und ist damit offenbar kein Einzelfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Britische Hintertüren: Verdacht nach Apple auch bei Google

Auch Google kann britischen Überwachungsbefehl nicht verleugnen

Britische Überwacher verlangen weltweiten Zugriff auf Apple-Backups. Apple darf das nicht bestätigen und ist damit offenbar kein Einzelfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auch Google kann britischen Überwachungsbefehl nicht verleugnen

Google plant größte Übernahme der Konzerngeschichte: Wiz

Alphabet unternimmt einen neuen Anlauf zur Übernahme des Sicherheits-Startups Wiz. Der Datenkonzern legt sieben Milliarden Dollar drauf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google plant größte Übernahme der Konzerngeschichte: Wiz

Anzeige: IT-Security für Administratoren praxisnah stärken

Systemadmins spielen eine zentrale Rolle im Schutz von IT-Infrastrukturen. Ein praxisnaher Workshop vermittelt aktuelle Angriffstechniken und effektive Abwehrstrategien, um Systeme sicher zu halten. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Geräteintegrierter Brandschutz: Sicherheit für Betriebe

Vertreter der Versicherungsbranche haben auf der „BEST 2025“-Konferenz in Köln die Bedeutung von geräteintegriertem Brandschutz betont. Dieser könnte Produktionsausfälle durch Brände reduzieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geräteintegrierter Brandschutz: Sicherheit für Betriebe

[UPDATE] [hoch] Apache Tomcat: Schwachstelle ermöglicht Manipulation, Codeausführung und Offenlegung von Daten

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Deutschland auf Platz 2 der Cyberattacken

Fake-Sicherheitswarnung: Betrüger versuchen Github-Konten zu kapern

Sicherheitsforscher berichten über Angriffsversuche auf rund 12.000 Github-Repositories. Dabei wollen Angreifer die volle Kontrolle über Konten erlangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fake-Sicherheitswarnung: Betrüger versuchen Github-Konten zu kapern

Sicherheit und Cloud – Eine zukunftssichere Kombination

Die steigende Nutzung von Künstlicher Intelligenz (KI) führt zu einer erhöhten Nachfrage nach Datenspeicherlösungen, auch im Sicherheitssektor. Auf dem Vormarsch befinden sich Cloud-Anwendungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit und Cloud – Eine zukunftssichere…

Schweiz: Spar-Märkte akzeptieren nach Cyberangriff nur Bargeld

Ein Cyberangriff auf die Schweizer Spar Gruppe führt nicht nur zu Zahlungsproblemen an den Kassen. Auch die Regale bleiben wohl teilweise leer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweiz: Spar-Märkte akzeptieren…

KI kann einfach nicht die Uhr lesen

KI-Systeme sind schlecht darin, Uhrzeiten und Kalenderdaten auf ihnen vorgelegten Bildern zu erkennen. Forscher:innen warnen vor negativen Auswirkungen auf künftige Anwendungen wie Terminplanung oder Automatisierung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

iPhone im 90er-Stil: Wie du den Windows 95-Look erhältst

90s Kids aufgepasst: Mit diesem kostenlosen Designpaket könnt ihr euer iPhone in die Ära der grauen Fenster und pixeligen Icons zurückversetzen. Alles, was ihr braucht, ist die Shortcuts-App von Apple und ein bisschen Zeit. Dann erstrahlt euer iPhone im Windows-95-Look…

Pravda-Netzwerk: Chatbots von russischer Propaganda verseucht

Das russische Pravda-Netzwerk infiltriert KI-Tools wie ChatGPT und Perplexity mit Fehlinformationen, wie eine Studie belegt. (Fake-News, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pravda-Netzwerk: Chatbots von russischer Propaganda verseucht

IT-Grundschutz-Profil für Flughäfen: Neue Empfehlungen für IT-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein IT-Grundschutz-Profil für kleine und mittlere Flughäfen veröffentlicht, das in Zusammenarbeit mit Experten für die zivile Luftfahrt entstand. Diese Empfehlungen sollen Flughafenbetreibern helfen, ein wirksames IT-Sicherheitskonzept umzusetzen. Dieser Artikel wurde indexiert…

Sicherheitsrisiko Smart Home: BSI-Studie offenbart Informationslücken

Verbraucher:innen wünschen sich mehr Transparenz bei IT-Sicherheitsinformationen vernetzter Geräte. Eine neue BSI-Studie deckt große Defizite auf – und gibt klare Empfehlungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitsrisiko Smart Home: BSI-Studie…

Online-Casinos wie „Slotmagie“ nach Datenverlust offline

Die deutschen Online-Casinos der Merkur-Gruppe haben am Samstag ihre Spiele abgeschaltet. Zuvor waren privateste Daten von Hunderttausenden zugänglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Online-Casinos wie „Slotmagie“ nach Datenverlust offline

Anzeige: Cloud-Governance erfolgreich implementieren und steuern

Eine strukturierte Cloud-Governance ist essenziell, um Sicherheit, Compliance und Ressourcenmanagement in der Cloud zu steuern. Ein Online-Workshop zeigt, wie IT-Teams Cloud-Strategien entwickeln und umsetzen. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Jugendschutz in Onlinespielen: Eltern sollen Roblox im Zweifel verbieten

Laut Roblox-CEO David Baszucki können Schutzmaßnahmen keinen hundertprozentigen Schutz garantieren. Besorgte Eltern sollen ihre Kinder von dem Spiel fernhalten. (Jugendschutz, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jugendschutz in Onlinespielen: Eltern sollen Roblox…

KI-Projekt am KIT soll Hochwasservorhersage verbessern

Starkregen und Hochwasser sind große Naturgefahren mit gravierenden Auswirkungen auf Mensch, Natur und Infrastruktur. Ein neues Projekt namens KI-HopE-De will die Vorhersage solcher Ereignisse in Deutschland mithilfe von Künstlicher Intelligenz verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Anzeige: KI-Grundlagen und strategische Chancen für Unternehmen

Die zunehmende Bedeutung von KI erfordert fundiertes Wissen in Unternehmen. Ein Workshop vermittelt Führungskräften grundlegendes Verständnis von KI-Technologien sowie praxisnahe Einblicke in Chancen und Risiken. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Android: So könnt ihr bald Gemini durch ChatGPT ersetzen

Android-Nutzer:innen können dank der neuesten Beta-Version den voreingestellten KI-Chatbot Gemini durch ChatGPT ersetzen. Allerdings gibt es dabei noch Einschränkungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android: So könnt ihr bald Gemini…

RCS: Ende-zu-Ende-Verschlüsselung zwischen iOS und Android

Mit RCS Universal Profile 3.0 ist E2EE Teil des RCS-Standards. Ein wichtiger Schritt für die Sicherheit plattformübergreifender Nachrichten. (Ende-zu-Ende-Verschlüsselung, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RCS: Ende-zu-Ende-Verschlüsselung zwischen iOS und Android

Kötter trotzt Krise: Umsatzwachstum um 15,2 Prozent

Trotz schwieriger Wirtschaftsbedingungen wächst die Dienstleistungsgruppe Kötter und stärkt ihre Position in Deutschland. Dennoch warnt der Verwaltungsrat vor überzogenen Erwartungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kötter trotzt Krise: Umsatzwachstum um 15,2 Prozent

IT-Sicherheit soll von Schuldenbremse weitgehend ausgenommen werden

Die Einigung zwischen CDU/CSU, SPD und Grünen zu Änderungen an der Schuldenbremse und der Einrichtung eines Sondervermögens umfasst auch die IT-Sicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheit soll von Schuldenbremse weitgehend ausgenommen…

Agil vs. stabil – Ein Konflikt zwischen Erfahrung und Innovation

Die IT-Branche erlebt oft einen Zusammenprall zwischen dem Innovationsdrang junger Talente und dem etablierten Sicherheitsbedürfnis erfahrener Experten, was zu Konflikten führen kann. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Agil vs. stabil – Ein Konflikt…

[NEU] [kritisch] Flowise: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Flowise ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Flowise: Schwachstelle ermöglicht Codeausführung

Synology Router Manager: Mehrere Schwachstellen

Synology hat mehrere Schwachstellen im Synology Router Manager behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu lesen und zu schreiben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…

Kein Tracking, keine Werbung: Google-Alternative Kagi ausprobiert

Wer Google ohne Werbeblocker nutzt, wird mit gesponsorten Ergebnissen überflutet und mit Profilbildung belohnt. Kagi will es anders machen und setzt ab Werk auf Privatsphäre und Personalisierung. Wir haben die Bezahlsuchmaschine ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software…