Auch mehrere Jahre und Patches nach der Entdeckung bleibt Spectre ein Problem. Forscher haben jüngst einen weiteren Ansatz gefunden, um die Schwachstelle auszunutzen. (Spectre, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Intel und…
Tag: DE
Research Report zur Bedrohung durch Cloud-Apps
Netskope Threat Labs veröffentlichte im September seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Research Report zur Bedrohung durch Cloud-Apps
Optimus-Illusion: Wie Tesla seine Roboter-Show mit Tricks aus den 50ern aufpolierte
Bei der Vorstellung von Cybercab und Robovan sorgten Teslas Optimus-Roboter für Aufsehen, die Drinks ausschenkten und mit Besucher:innen plauderten. Anders als gedacht, waren sie aber nicht autonom unterwegs. Ein Trick aus den 1950ern. Dieser Artikel wurde indexiert von t3n.de –…
KI im Film: Morgan Neville sagt „Nein danke“ zu Stimmen der Verstorbenen – warum das eine mutige Entscheidung ist
Für eine Dokumentation nutzte Regisseur Morgan Neville KI, um die Stimme des verstorbenen TV-Stars Anthony Bourdain nachzubilden. Auch für seinen neuen Film hätte Neville mithilfe von KI gerne bereits verstorbene Menschen zu Wort kommen lassen – entschied sich aber bewusst…
Verbindungsprobleme: Warum die EU-App für kostenlose Wlan-Hotspots mehr Frust als Freude bringt
Die Europäische Kommission fördert kostenlosen Wlan-Hotspots und stellt eine App bereit, in der diese angezeigt werden sollen. Allerdings hat die Anwendung momentan noch mit einigen Problemen zu kämpfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Gmail-Attacke mit KI-Stimme: So erkennt ihr Betrüger und schützt eure Accounts
Mit einer besonderen Masche haben es Betrüger:innen auf Gmail-Nutzer:innen abgesehen. Sie beabsichtigen, euch mit einer KI-Stimme in Sicherheit zu wiegen, bevor sie euren Account mit einem Trick übernehmen. Wie ihr diese Masche frühzeitig erkennt, erfahrt ihr hier. Dieser Artikel wurde…
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics &…
Videoüberwachung trotz fehlender Energie
Eine 24/7-Videoüberwachungslösung auf einem Ladeparkgelände wird häufiger eingesetzt. Doch was ist, wenn die Rede von einer Lösung ist, die trotz fehlender, dauerhafter Energie- und Datenversorgung funktioniert? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung trotz fehlender…
Neue EU-Regelung: App-Entwickler müssen ihre Daten öffentlich in Apples App-Store hinterlassen
Durch eine neue EU-Regelung müssen Entwickler im App-Store ihre Daten jetzt öffentlich zur Verfügung stellen. Werden sie nicht eingereicht, nimmt Apple die App im schlimmsten Fall offline Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
So könnt ihr schnell einen Song von Instagram in die Spotify-Bibliothek übertragen
Instagram und Spotify bringen eine direkte Integration auf den Weg, die es euch erleichtert, Songs in euren musikalischen Kosmos zu integrieren. Tiktok hat bereits eine ähnliche Funktion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
“Verbesserung der Terrorismusbekämpfung”: CDU geht geplante biometrische Überwachung nicht weit genug
Im Bundesrat ist das Gesetz zur Verbesserung der Terrorismusbekämpfung nicht durchgekommen. Die Opposition will sehr viel mehr Überwachung. (Gesichtserkennung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: “Verbesserung der Terrorismusbekämpfung”: CDU geht geplante biometrische…
Apple Passwörter: So lautet das Rezept für generierte Passwörter
Ein leitender Softwareentwickler Apples erklärt in einem Blogpost, nach welchem Muster Apple Passwörter generiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apple Passwörter: So lautet das Rezept für generierte Passwörter
ASW zum Gesetzentwurf zur Änderung des Strafgesetzbuches
Die Bundesregierung und die Bundestagsparteien haben die Sicherheitswirtschaft verärgert, weil diese nicht „als dem Gemeinwohl dienende Tätigkeit“ anerkannt wird. Eine Stellungnahme von ASW und BDSW. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW zum Gesetzentwurf zur…
[NEU] [hoch] Bitdefender Total Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Bitdefender Total Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Bitdefender Total…
[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff zu erzeugen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Red Hat Enterprise Linux (OpenIPMI): Schwachstelle ermöglicht Codeausführung, DoS oder Umgehung der Authentifizierung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
heise-Angebot: iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG
„Digitale Gewalt ernst nehmen“
Die Bundesregierung hat sich im Koalitionsvertrag vorgenommen, den Schutz vor digitaler Gewalt auszubauen – passiert ist bisher nichts. 61 zivilgesellschaftliche Organisationen und Projekte reagieren jetzt mit einem Forderungspapier – darunter auch Digitalcourage. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie…
Die ChatGPT-App gibt es nun als Windows-App – aber nicht jeder darf sie nutzen
OpenAI testet eine Vorschau der Desktop-App von ChatGPT. Neben einem schnellen Zugriff soll sie mit weiteren praktischen Funktionen punkten, die vorerst nur ausgewählten User:innen zur Verfügung stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Rezepte aus Bildern: Wie KI in der Küche helfen kann
Kochrezepte von einer KI? Das könnte in manchen Fällen durchaus sinnvoll sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rezepte aus Bildern: Wie KI in der Küche helfen kann