Das Support-Ende von Windows 10 rückt näher. Microsoft macht User:innen des Betriebssystems jetzt erneut Druck. In einer Mail werden sie nicht nur auf die Deadline, sondern auch auf neue PCs mit Windows 11 hingewiesen. Dieser Artikel wurde indexiert von t3n.de…
Category: DE
So einfach lassen sich Chatbots manipulieren, um Malware zu erstellen
Ein neuer Bericht deckt auf, wie einfach sich Chatbots wie ChatGPT überlisten lassen. Mit gezielten Jailbreak-Methoden war es sogar ganz ohne Vorkenntnisse möglich, Malware zu programmieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Führen aktuelle KI-Modelle wirklich zu AGI? Experten sind skeptisch
Lassen sich gängige KI -Modelle von OpenAI und Co. zu einer allgemeinen künstlichen Intelligenz hochskalieren, die dem menschlichen Intellekt ebenbürtig ist? Dies versprechen viele Techunternehmen, doch laut einer neuen Studie sind die meisten Expert:innen skeptisch. Dieser Artikel wurde indexiert von…
Anzeige: Penetration Testing lernen und Sicherheitslücken schließen
Penetration Testing deckt Schwachstellen in IT-Systemen auf, bevor Angreifer sie ausnutzen können. Die Angriffstechniken, Abwehrstrategien und die Nutzung bewährter Sicherheitstools vermittelt dieser Onlineworkshop. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Assa Abloy übernimmt GfS und erweitert Marktstellung
Durch die Übernahme von GfS, einem Unternehmen im Bereich der Fluchtwegsicherungssysteme, stärkt Assa Abloy seine Position in der Sicherheitsbranche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Assa Abloy übernimmt GfS und erweitert Marktstellung
Attacke über GitHub-Action-Tool spähte Secrets aus und legte sie in Logdatei ab
Das Open-Source-Tool tjactions/changed-files hat im CI-Prozess mit GitHub Actions nach sensiblen Informationen gesucht und sie im Build-Log gespeichert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacke über GitHub-Action-Tool spähte Secrets aus und legte sie…
Firmware angreifbar: Kritische BMC-Lücke lässt Hacker fremde Serversysteme kapern
Eine kritische Schwachstelle in der BMC-Firmware gefährdet zahlreiche Server. Hacker können Malware einschleusen und sogar Hardware beschädigen. (Sicherheitslücke, Lenovo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Firmware angreifbar: Kritische BMC-Lücke lässt Hacker fremde Serversysteme…
Nie wieder Rechenfehler? KI prüft Paper auf Irrtürmer – warum das nicht reicht
Forschende entwickeln KI-Tools, die ohne menschliche Hilfe Fehler in wissenschaftlichen Veröffentlichungen entdecken. Was verlockend klingt, bringt jedoch auch Fallstricke mit sich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nie wieder Rechenfehler? KI…
Warum das FBI vor frei verfügbaren File-Convertern warnt
File-Converter oder Tools, mit denen Dateien zu einem PDF-Dokument zusammengefügt werden können, werden immer öfter von Kriminellen genutzt, um Malware auf den Rechner zu schleusen. So kannst du dich davor schützen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Neue Whatsapp-Beta: Das plant der Messanger mit Spotify
Teilnehmer:innen des „Google Play Beta“-Programmes haben eine neue Whatsapp-Beta-Version zum Testen bekommen. Neu ist dabei die Spotify-Integration in den Messanger. Was Nutzer:innen damit anfangen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Gemini Robotics: Googles große Sprachmodelle sollen Roboter smarter machen
Roboter, die von einer Aufgabe auf eine andere schließen können, sind noch immer eine große technische Herausforderung. Die Google-Tochter Deepmind nutzt dafür nun die hauseigenen Gemini-Modelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Nvidia aktualisiert Earth-2: Wie der digitale Zwilling der Erde jetzt noch bessere Wettervorhersagen ermöglichen soll
Nvidias digitaler Zwilling der Erde bekommt ein Upgrade. Über den sogenannten Omiverse Blueprint sollen sich noch bessere Wettervorhersagen treffen lassen. Was dahintersteckt und wie die Technik zum Einsatz kommt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [mittel] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht SQL Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im JDBC Treiber für PostgreSQL ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL JDBC…
[UPDATE] [mittel] PHP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht…
[UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im PostgreSQL JDBC Treiber ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle…
CCC zu Schuldenbremse: Kein Geld für Ausschreibungsoptimierer wie SAP und Microsoft
Ausgaben für die IT-Sicherheit des Bundes sind künftig von der Schuldenbremse ausgenommen. Der CCC macht Vorschläge, wie das Geld eingesetzt werden sollte. (Security, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CCC zu Schuldenbremse:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
[UPDATE] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site-Scripting-Angriff (XSS) durchzuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…