Der neue Entwurf für das Umsetzungsgesetz zu NIS2 sieht andere Geltungsbereiche und weniger Einfluss der Wirtschaft vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2: Neuer Leak des Referentenentwurfs
Category: DE
Wer hat das letzte Wort bei Apple? Diese drei Köpfe steuern die Produktentwicklung
Steve Jobs hat als CEO bei Apple Entscheidungen über die Entwicklung von Produkten meist selbst getroffen. Geht es nach einem Bericht des Apple-Insiders Mark Gurman vertraut Jobs-Nachfolger Tim Cook auf die Meinung dreier hochrangiger Manager. Dieser Artikel wurde indexiert von…
Urheberrechtszoff um Meta: Wenn KI sich an Harry Potter zu gut erinnert
Forscher:innen haben untersucht, wie gut sich KI-Modelle an Romane erinnern. Das Ergebnis: Llama kann große Teile vom ersten Harry Potter-Band rekonstruieren – und heizt die Urheberrechtsdebatte weiter an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nostalgie oder Panne? Microsoft bringt den Windows-Vista-Startsound zurück
Microsoft hat den Start-Ton von Windows Vista wiederbelebt – allerdings bei Windows 11. Das Unternehmen spricht von einem Fehler, oder war es doch kein Versehen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Starkregen: Wie Rückstauklappen Häuser wirksam schützen können
Warum Rückstausicherungen in Zeiten zunehmender Wetterextreme unverzichtbar sind – und was Hauseigentümer beachten sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Starkregen: Wie Rückstauklappen Häuser wirksam schützen können
Whatsapp wird zum Scanner: Warum die neue Funktion ein Gamechanger ist
Das umständliche Hantieren mit externen Scan-Apps könnte bald ein Ende haben. Whatsapp arbeitet an einer Funktion, die einen zentralen Alltags-Workflow direkt in den viel genutzten Messenger integriert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI-Sprachmuster: Warum wir langsam alle ein wenig wie ChatGPT klingen
Habt ihr das Gefühl, bestimmte Wörter in letzter Zeit öfter zu hören? Das ist womöglich kein Zufall, sondern ein Zeichen dafür, wie tief KI bereits in unsere tägliche Kommunikation eingreift. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Anzeige: Professionelle Incident Response mit BSI-Zertifizierung
Ob Schadensbegrenzung, Ursachenanalyse oder Wiederherstellung – bei IT-Sicherheitsvorfällen zählt jede Minute. Dieser Workshop zeigt, wie Incident-Response-Teams strukturiert und wirkungsvoll vorgehen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Professionelle Incident Response…
Cybersicherheit: Iran soll israelische Sicherheitskameras gehackt haben
Nicht zum ersten Mal nutzen Kriegsparteien offenbar diese Möglichkeit, um Echtzeitinformationen über den Gegner zu sammeln. (Militär, Webcam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: Iran soll israelische Sicherheitskameras gehackt haben
16 Milliarden Passwörter im Netz gefunden? Was du jetzt wissen musst
Über 16 Milliarden Login-Informationen hat ein Recherche-Team im Internet gefunden. Neu sind viele der Daten wohl nicht. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 16 Milliarden Passwörter im Netz…
Neues KI-Tool: Was kann der Videogenerator von Midjourney?
Während sich erste Nutzer:innen begeistert über den neuen KI-Videogenerator von Midjourney äußern, sehen zwei der weltweit größten Medienkonzerne ihre Markerechte in Gefahr – und klagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Assa Abloy lädt zum Online-Seminar für smarte Gebäudetechnik
Im Online-Fachseminar am 30. Juli 2025 zeigt Assa Abloy, wie digitale Zutrittslösungen und smarte Türkommunikation nachhaltiges und sicheres Bauen ermöglichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Assa Abloy lädt zum Online-Seminar für smarte Gebäudetechnik
Preisverhandlungen mit KI-Agent: Darauf solltest du beim Einsatz für Finanzgeschäfte achten
In einem Experiment ließen Forscher:innen unterschiedliche KI-Modelle in die Rolle von Verkäufern und Einkäufern schlüpfen. Das Setup sollte viele reale Handlungsbedingungen nachahmen. Die Studie weist ein klares Ergebnis aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Per Virtualisierung: Gefährliche Android-Malware stiehlt Daten aus Banking-Apps
Eine Malware namens Godfather hat es auf fast 500 verschiedene Banking- und Krypto-Apps abgesehen. Virtualisierung sorgt für die perfekte Tarnung. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Virtualisierung: Gefährliche Android-Malware stiehlt…
[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen, um beliebige Befehle auszuführen und um nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
Cyberangriffe: Nordkoreanische Hacker faken Vorgesetzte in Videokonferenzen
Um Malware einzuschleusen, verwenden nordkoreanische Hacker mittlerweile offenbar Deepfakes von Vorgesetzten in fingierten Videomeetings. (Nordkorea, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriffe: Nordkoreanische Hacker faken Vorgesetzte in Videokonferenzen
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht spezifizierte Effekte zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Ubiquiti UniFi Network Application: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es gibt eine Schwachstelle in der Ubiquiti UniFi Network Application aufgrund einer fehlerhaft konfigurierten Abfrage. Dadurch, können sich fremde Geräte allein mit ihrer Gerätekennung (MAC-Adresse) per RADIUS anmelden. Ein Angreifer kann das ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde…
ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service
In ClamAV wurden mehrere Sicherheitslücken entdeckt. Die Probleme treten auf, wenn bestimmte Arten von Dateien wie UDF-Dateien, komprimierte Dateien oder PDF-Dateien geprüft werden. Dabei kann es passieren, dass der Virenscanner abstürzt. Ein Angreifer kann dies ausnutzen, um den Scanner gezielt…
RPS und FPRPC: Microsoft blockt Legacy-Protokolle für Microsoft 365
Durch die Änderung werden einige Apps und Dienste, welche die beiden Protokolle nutzen, nicht mehr richtig funktionieren. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RPS und FPRPC: Microsoft blockt Legacy-Protokolle für…