Fünf US-Politiker hatten sich bei Elon Musk beschwert, weil Grok Fehlinformationen zu den kommenden US-Wahlen verbreitet hatte. Nun hat X reagiert und den KI-Chatbot entsprechend angepasst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Tag: DE
Prozessorhersteller AMD: Angeblich erneutes Datenleck
Nachdem AMD im Juni ein Datenleck untersucht hatte, sind nun erneut angeblich in einem Untergrundforum AMD-Daten zum Verkauf aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Prozessorhersteller AMD: Angeblich erneutes Datenleck
Immer am Puls der Zeit
Vor 50 Jahren startete die erste Security in Essen, damals noch unter dem Namen „Safety“. Seither hat sich in der Branche viel getan. Doch eines blieb unverändert: Die Messe als Trendbarometer und Netzwerkbühne. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Porzessorhersteller AMD: Angeblich erneutes Datenleck
Nachdem AMD im Juni ein Datenleck untersucht hatte, sind nun erneut angeblich in einem Untergrundforum AMD-Daten zum Verkauf aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Porzessorhersteller AMD: Angeblich erneutes Datenleck
Intel-Verschlüsselungstechnik SGX: Root-Key ausgelesen, Angriff unwahrscheinlich
Ein Experte überwand alle Schutzvorrichtungen gegen das Auslesen des zentralen SGX-Schlüssels aus einer Intel-CPU, aber praktisch hat das wenig Bedeutung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Intel-Verschlüsselungstechnik SGX: Root-Key ausgelesen, Angriff unwahrscheinlich
Ransomware Qilin klaut Log-in-Daten aus Google Chrome
Bei der Untersuchung eines Ransomware-Vorfalls hat Sophos ein neues Verhalten von Qilin beobachtet. Sie klaut Zugangsdaten aus Chrome. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware Qilin klaut Log-in-Daten aus Google Chrome
Quishing: Falsche QR-Codes auf Bankbriefen und Strafzetteln
Bankbriefe und Strafzettel enthalten manchmal QR-Codes, die gewisse Vorgänge vereinfachen sollen. Da Fälschungen in Umlauf sind, ist Vorsicht geboten. (Phishing, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quishing: Falsche QR-Codes auf Bankbriefen und…
Bundesamt für Verfassungsschutz und Bitkom fordern stärkere Cybersicherheit
Der IT-Verband Bitkom und das Bundesamt für Verfassungsschutz sehen Deutschlands Wirtschaft akut bedroht und erachten Expertise im eigenen Land notwendig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundesamt für Verfassungsschutz und Bitkom fordern stärkere Cybersicherheit
Ransomware: Qilin steihlt Zugangsdaten aus Google Chrome
Bei der Untersuchung eines Ransomware-Vorfalls hat Sophos ein neues Verhalten von Qilin beobachtet. Sie klaut Zugangsdaten aus Chrome. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Qilin steihlt Zugangsdaten aus Google Chrome
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht…
heise-Angebot: Neue iX-Konferenz: NIS2 – was Unternehmen jetzt tun müssen
Erfahren Sie kompakt an einem Tag, wer von NIS2 betroffen ist, welche Pflichten auf direkt und indirekt Betroffene zukommen und welche Maßnahmen nötig sind. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Neue iX-Konferenz: NIS2…
Windows Downdate: Tool zum Öffnen alter Windows-Lücken veröffentlicht
Mit Windows Downdate können Windows-Komponenten wie DLLs, Treiber oder der NT-Kernel unbemerkt auf anfällige Versionen zurückgestuft werden. Das Tool ist nun öffentlich. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows Downdate: Tool…
(g+) Sprache und LLMs: Bild und Ton geht auch mit Klon
Aktuelle Systeme können bei Spracherkennung und -erzeugung schon viel. Aber welches Potenzial und welche Risiken gibt es damit wirklich? Und wie weit lag klassische Science-Fiction daneben? (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[NEU] [mittel] Linux Kernel (ntfs3): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel (ntfs3): Schwachstelle ermöglicht Offenlegung von…
Gartner: Ausgaben für IT-Sicherheit steigen 2025 um 15 Prozent
Gartner prognostiziert, dass bis 2027 17 Prozent aller Cyberangriffe von generativer KI ausgehen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Ausgaben für IT-Sicherheit steigen 2025 um 15 Prozent
Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten
eco-Umfrage: Knapp die Hälfte der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten
Hitachi Ops Center: Attacken auf Hitachi-Speicherinfrastruktur möglich
Hitachi Ops Center Common Services ist unter Linux verwundbar. Eine abgesicherte Version ist erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hitachi Ops Center: Attacken auf Hitachi-Speicherinfrastruktur möglich
Dell BIOS: Schwachstelle ermöglicht Codeausführung und Umgehung von Sicherheitsmaßnahmen
Es besteht eine Schwachstelle im Dell BIOS. Ein Angreifer kann dies ausnutzen, um den Secure Boot zu umgehen oder bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Mit wenigen Klicks zum eigenen KI-Chatbot: Warum ihr dieses Tool kennen solltet
Einen lokalen KI-Chatbot betreiben und dem auch gleich Fragen zu den eigenen Dokumenten stellen? Mit dem richtigen Tool ist das gar nicht mal kompliziert. Wir erklären, wie das geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Öko-Label für KI: Kann eine simple Kennzeichnung den Energiehunger der Branche bändigen?
Die massenhafte Nutzung von KI-Tools für Texte und Bilder belastet schon jetzt das Klima – und der Energiehunger der Modelle wächst rasant. Expert:innen schlagen eine simple, aber transparente Gegenmaßnahme vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…