Die Debatte um KI-Risiken kocht hoch. Droht uns der digitale Weltuntergang oder sind ganz andere Gefahren viel realer? Eine neue Studie liefert überraschende Antworten auf die Frage, was uns wirklich umtreibt. Dieser Artikel wurde indexiert von t3n.de – Software &…
Category: DE
“Passwort” Folge 30: i-Soon, das Leak aus der chinesischen Cybercrime-Industrie
Die Hosts diskutieren einen seltenen Einblick in die kommerzielle Hacking-Szene in China und was man daraus über die dortige Cybercrime-Industrie lernen kann. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: “Passwort” Folge 30: i-Soon, das…
ChatGPT und Cybersecurity: Die dunkle Seite der Künstlichen Intelligenz
Künstliche Intelligenz und LLMs sind seit ChatGPT und DeepSeek nicht mehr wegzudenken. Fakten, Mythen und Visionen mischen sich munter durcheinander und machen so eine professionelle Einschätzung, welchen Einfluss die Technologie auf die Sicherheit des Unternehmens hat, besonders schwer. Dieser Artikel…
Digitale Passfotos werden Pflicht: Was die neue Regelung ab 1. Mai für dich bedeutet
Die Digitalisierung und Deutschland – eine quasi unendliche Geschichte. Hin und wieder bewegt sich aber doch etwas: Wer ab dem 1. Mai 2025 ein neues Ausweisdokument beantragt, benötigt ein digitales Foto. Dieser Artikel wurde indexiert von t3n.de – Software &…
256 Qubits aus Japan: Fujitsu vervierfacht die Leistung seines neuen Quantencomputers
Fujitsus neuester Quantencomputer bringt 256 Qubits in der bisherigen Kühleinheit unter. Das klingt nach trockener Technik, ist aber ein wichtiger Schritt auf dem Weg zu kommerziellen Anwendungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
20 Jahre Youtube: Wie ein Zoobesuch den Grundstein für ein Milliardengeschäft legte
Vor 20 Jahren wurde das erste Video auf Youtube veröffentlicht. Seitdem hat sich die Videoplattform zu einem Milliardengeschäft gewandelt. Aber auch der kulturelle Einfluss der Plattform kann kaum unterschätzt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Diese 6 Dinge solltet ihr ChatGPT und anderen KI-Chatbots auf gar keinen Fall verraten
Immer häufiger interagieren Menschen mit Chatbots wie ChatGPT. Dabei geben wir auch Daten und Fakten über uns preis, die die KI-Tools besser nicht wissen sollten. Welche Dinge ihr lieber geheim halten solltet. Dieser Artikel wurde indexiert von t3n.de – Software…
Alleinarbeiter sichern: Sechs Schritte für den Mitarbeiterschutz
Für Mitarbeitende, die maßgeblich allein und ohne Kollegen im Einsatz sind, herrschen spezifische Risiken und demnach besondere Anforderungen an deren Mitarbeiterschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Alleinarbeiter sichern: Sechs Schritte für den Mitarbeiterschutz
Zyxel-Firewall: Angreifer können Admin-Tokens stehlen
Zyxels Firewall-Serie USG FLEX H ist verwundbar. Sicherheitsupdates schaffen Abhilfe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zyxel-Firewall: Angreifer können Admin-Tokens stehlen
Kurz nach Offenlegung: ChatGPT und Claude liefern Exploit für kritische SSH-Lücke
In einem verbreiteten SSH-Tool klafft eine gefährliche Lücke. Nur Stunden nach Bekanntwerden erstellt ein Forscher mittels KI einen funktionierenden Exploit. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kurz nach Offenlegung: ChatGPT und…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand oder andere, nicht näher beschriebene Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] CODESYS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CODESYS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CODESYS: Schwachstelle ermöglicht Offenlegung von Informationen
CO2-Fußabdruck. Nachhaltig. Wirtschaftlich.
Der CO2-Fußabdruck ist ein wichtiger Indikator für die Nachhaltigkeit von Unternehmen und ihren Produkten. Wie er sich berechnen lässt, verrät nun unser neues Webinar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CO2-Fußabdruck. Nachhaltig. Wirtschaftlich.
Sicherheitslücken: Rechteausweitung in IBM Hardware Management Console möglich
Angreifer können an zwei Softwareschwachstellen in IBM Hardware Management Console ansetzen. Eine Lücke gilt als kritisch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Rechteausweitung in IBM Hardware Management Console möglich
[NEU] [mittel] VMware Tanzu Spring Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Tanzu Spring…
[NEU] [mittel] Hitachi Ops Center: Mehrere Schwachstellen ermöglichen Offenlegung von informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi Ops Center: Mehrere Schwachstellen…
Wie sinnvoll sind KI-Benchmarks wirklich?
Benchmarks sollen die Leistung von großen Sprachmodellen objektiv bestimmen. Häufig haben sie aber keinen Bezug dazu, wie KI-Tools in der echten Welt benutzt werden oder sind schlicht veraltet. Damit Benchmarks relevant bleiben, muss sich das ändern. Dieser Artikel wurde indexiert…
Wieso OpenAI womöglich Google Chrome kaufen könnte
Im Kartellverfahren gegen Google wird der Verkauf von Chrome zum Thema. OpenAI macht deutlich, dass sie Interesse an dem Browser haben. Das steckt hinter den Plänen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…