Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Tag: DE
Anzeige: Optimierung der Sicherheit und Verwaltung von Azure
Die Bedeutung sicherer und effizient verwalteter Cloud-Infrastrukturen wächst stetig. Diese Fachworkshops der Golem Karrierewelt vermitteln umfassendes Wissen zur Microsoft Azure Administration und Sicherheit. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Google eröffnet Zentrum für barrierefreie Technologie in München
Barrierefreiheit und Inklusion sind Themen, die Unternehmen insbesondere im Rahmen des Barrierefreiheitsgesetzes im Blick behalten müssen. Google hat hierfür nun in München ein Zentrum für barrierefreie Technologie eröffnet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Vernetztes Fahren: USA wollen chinesische Autosoftware verbieten
Chinesische Software in Autos stellt der US-Regierung zufolge ein Sicherheitsrisiko dar. Das könnte auch deutsche Hersteller betreffen. (Vernetztes Fahren, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vernetztes Fahren: USA wollen chinesische Autosoftware verbieten
Wasserstoff im Schwerlastverkehr
Wir von der Magility GmbH sind der festen Überzeugung, dass Wasserstoff im Schwerlastverkehr keine tragfähige Lösung darstellt. Während einige Experten, zuletzt auch VDA-Präsidentin Hildegard Müller, auf der IAA Transportation Wasserstoff immer noch als einen der vielversprechenden Wege zur Dekarbonisierung der…
Trojaner befällt mindestens 11 Millionen Nutzer weltweit
Kaspersky ist auf eine gravierende Schadsoftware-Verbreitung im Google Play Store gestoßen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Trojaner befällt mindestens 11 Millionen Nutzer weltweit
Necro-Trojaner verseucht erneut Android-Apps – auch in Google Play
Android-Apps mit zum Teil Millionen Installationen haben Schadcode im Gepäck. Eine App hat Google mittlerweile entfernt; das sollten Nutzer auch tun. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Necro-Trojaner verseucht erneut Android-Apps – auch in…
SambaSpy, ein neuer RAT | Offizieller Blog von Kaspersky
Experten von Kaspersky haben einen neuen RAT entdeckt: SambaSpy. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: SambaSpy, ein neuer RAT | Offizieller Blog von Kaspersky
Moderner Spickzettel: Bastler installiert ChatGPT auf einem Taschenrechner
Einem Bastler ist es unter großem Aufwand gelungen, ChatGPT auf einem Taschenrechner zu installieren. Seine Intention dahinter ist ganz klar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Moderner Spickzettel: Bastler installiert ChatGPT…
JPEG XL: Warum das iPhone 16 Pro jetzt das Format unterstützt und was es für eure Fotos bedeutet
Das iPhone 16 Pro und das iPhone 16 Pro Max speichern eure Fotos auf Wunsch auch im Format JPEG XL. Hobbyfotografen könnte das freuen – aber es gibt auch Grenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Wasser- und Stromverbrauch: So hungrig auf Ressourcen ist ChatGPT
Dass KI-Tools wie ChatGPT viel Wasser und Strom verbrauchen, ist den meisten Nutzer:innen klar. Wie ressourcenhungrig große Sprachmodelle und die darauf basierenden KI-Chatbots wirklich sind, ist aber immer wieder erschreckend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mit der Hilfe von GPT-4o: So sollen Roboter schneller in deiner Wohnung zurecht kommen
Dinge öffnen und aufheben in einer unbekannten Umgebung ist für Roboter schwierig. Ein Forscherteam geht diese Herausforderung an, indem Aufzeichnungen des Ablaufs an das Sprachmodell von OpenAI weitergeleitet werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Microsoft: Langsamer Todesstoß für WSUS
Microsofts Cloud-Strategie fordert ihr nächstes Opfer: WSUS wird zum Altmetall. Die Funktionen bleiben jedoch noch einige Zeit erhalten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Langsamer Todesstoß für WSUS
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Malvertising ist heimtückischer denn je | Avast
Ein Fleckchen im Internet ohne Werbung – das ist zu traumhaft, um wahr zu sein. Es sei denn, man zahlt dafür. Vielleicht gehen Sie davon aus, dass man je nach Plattform immerhin davon ausgehen kann, dass die Anzeigen seriös sind. Aber…
[NEU] [mittel] ESET Produkte (Windows): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in ESET Endpoint Security, ESET NOD32 Antivirus und ESET Server Security ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
ESET Endpoint Security (Windows): Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in ESET Endpoint Security, ESET NOD32 Antivirus und ESET Server Security ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM Storage Scale: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in IBM Storage Scale ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Storage Scale:…
[NEU] [mittel] Dell EMC: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell EMC ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell EMC: Schwachstelle…