Whisk heißt das neue KI-Tool von Google, das jetzt in einer Alpha verfügbar ist. Wir haben uns das Programm genauer angeschaut und getestet, welche Ergebnisse die Bildkombinationen hervorbringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Category: DE
Tiktoks unsichtbarer CO2-Fußabdruck: Warum das soziale Netzwerk die Umwelt stärker belastet als andere
Mal kurz auf Instagram abtauchen oder ein Video auf Tiktok anschauen, gehört für viele zum Alltag dazu. Unsichtbar bleibt, wie sich der Konsum auf die Umwelt auswirkt. Zahlen eines Beratungsunternehmens sollen das jetzt veranschaulichen. Dieser Artikel wurde indexiert von t3n.de…
Google stellt praktische Funktion im Play-Store ein: Diese Alternative haben Android-Nutzer
Google wird eine erst 2022 eingeführte praktische Play-Store-Funktion einstellen, mit der sich komplette Apps einfach mit anderen Nutzer:innen teilen lassen. Doch Android-Nutzer:innen können zu einer Alternative greifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Zivilgesellschaft macht Druck beim Einhegen der Hackerparagrafen
Der Bundestag soll noch die Initiative verbessern und beschließen, mit der ethische Hacker nicht mehr Furcht vor Sanktionen wie Haftstrafen haben müssten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zivilgesellschaft macht Druck beim Einhegen der…
Geschenketipps zu Weihnachten: Das sind die fünf besten KI-Bücher
Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Geschenketipps zu Weihnachten: Das…
Google zeigt neue Video-KI: Wie sich Veo 2 im Vergleich zu OpenAIs Sora schlägt
Google will OpenAI und Sora offenbar die Stirn bieten. Das Team von Google Deepmind hat eine neue Version des Video-KI-Tools Veo veröffentlicht. In den ersten Tests zeigen sich die User:innen begeistert – auch wenn es noch Probleme gibt. Dieser Artikel…
Google testet Datei-Upload für die Suchmaschine: Welche Vorteile und Risiken es gibt
Google experimentiert aktuell bei einigen Nutzer:innen mit einer neuen Funktion. Dadurch lassen sich längere Dateien wie PDFs in die Suchmaschine hochladen. Welche Vorteile und Risiken das mit sich bringt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Nach Kritik des Bundesrechnungshofs: Bundeswehr plant redundantes Rechenzentrum
Der Bundesrechnungshof hatte fehlende Redundanz bei einem “einsatzwichtigen” Rechenzentrum der Bundeswehr bemängelt. Das BMVg plant Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Kritik des Bundesrechnungshofs: Bundeswehr plant redundantes Rechenzentrum
Für Pentester und Sicherheitsforscher: Kali Linux 2024.4 mit 14 neuen Tools
Die aktuelle Kali-Linux-Ausgabe bringt neue Werkzeuge mit und lässt sich noch flexibler auf Raspberry Pis installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Für Pentester und Sicherheitsforscher: Kali Linux 2024.4 mit 14 neuen Tools
heise-Angebot: iX-Workshop: E-Rechnungspflicht – Anpassung von Faktura- und ERP-Software
Softwareentwickler lernen Hands-on, welche Formate wie unterstützt, geprüft und umgewandelt werden können oder müssen und wie sie dabei vorgehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: E-Rechnungspflicht – Anpassung von Faktura- und ERP-Software
[UPDATE] [mittel] libsndfile: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in libsndfile ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libsndfile: Mehrere Schwachstellen ermöglichen Denial…
[UPDATE] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, Cross-Site Scripting (XSS)-Angriffe durchzuführen oder einen Men-in-the-Middle-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Keyless und mehr: Wie Autodiebe die Fahrzeugtechnik ausnutzen
Eine seit vielen Jahren bekannte Sicherheitslücke sowie Fahrzeugtechnik verhelfen Autodieben zum Erfolg. Die Hersteller wissen das. (Auto, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keyless und mehr: Wie Autodiebe die Fahrzeugtechnik ausnutzen
Verbraucherzentrale warnt: Betrüger bezahlen mit Paypal über fremde Bankkonten
Per Gastkonto lassen sich Paypal-Zahlungen ohne eigenen Paypal-Account abwickeln. Auch Betrüger zahlen damit – über die Bankkonten anderer. (Paypal, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbraucherzentrale warnt: Betrüger bezahlen mit Paypal über…
Zukunft der europäischen Cybersicherheit ist automatisiert
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen, warnt Gastautor Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zukunft der europäischen Cybersicherheit ist…
Foxit PDF Editor und Foxit Reader: Mehrere Schwachstellen
Foxit PDF Editor und Foxit Reader weisen mehrere Sicherheitslücken auf, die es einem authentifizierten Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen, vertrauliche Informationen zu erhalten oder Daten zu ändern. Um die Schwachstelle erfolgreich auszunutzen, muss ein Benutzer eine…