Zunehmende Vernetzung bietet nicht nur Vorteile für Gebäude, sondern erhöht auch das Risiko von Cyberattacken. Für Hacker besonders interessant: Zutrittskontrollsysteme. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittskontrolle im Spiegel der Cybersecurity
Tag: DE
Wikipedia vs. KI: Warum die freie Enzyklopädie um ihre Zukunft bangt
Wenn KI-Chatbots all unsere Fragen beantworten, hat das Auswirkungen auf das gesamte Web – inklusive der Wikipedia. Jetzt schlägt ein verantwortlicher Alarm: Droht der Verlust einer ganzen Generation von Freiwilligen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Banshee Stealer: macOS-Malware zielt auf Browser-Daten sowie Krypto-Wallets
Die Schadsoftware namens Banshee Stealer sammelt systematisch sensible Daten von infizierten Macs – sofern User Ihr Kennwort preisgeben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Banshee Stealer: macOS-Malware zielt auf Browser-Daten sowie Krypto-Wallets
Whatsapp sperrt Screenshots auf dem iPhone – So bleibt dein Profilbild geschützt
Whatsapp hat die Screenshot-Funktion nun auch auf iPhones eingeschränkt, nachdem Android-Geräte das Update bereits im Frühjahr erhalten haben. Damit soll der Schutz der Privatsphäre verbessert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Nie wieder dehydriert: Die besten Apps und Tipps, die euch ans Trinken erinnern
Bei hohen Temperaturen solltet ihr darauf achten, ausreichend Wasser zu trinken. Das ist im Alltag aber oft leichter gesagt als getan. Damit ihr euren Wasserkonsum im Blick habt, gibt es einige Apps, die euch unterstützen. Außerdem zeigen wir euch Tipps…
Tiktok & Co.: Wie ihr erkennt, ob ihr an „Brainrot" leidet – und was ihr dagegen tun könnt
Der Begriff „brainrot“ ist ein neuer Trend auf Social-Media-Plattformen. Wir erklären euch, was hinter dem Begriff steckt und wann er angewendet werden kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Tiktok &…
Selbstständiges Forschen und Publizieren: Kann diese KI menschliche Wissenschaftler ersetzen?
Das japanische Startup Sakana AI stellt ein besonderes Projekt vor. Die Verantwortlichen wollen den ersten KI-Wissenschaftler der Welt entwickelt haben. Durch das Programm könnten Forschungsarbeiten ganz neue Dimensionen erreichen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Forscher prüfen Sicherheit der Android-Kernels von Smartphone-Herstellern
Die TU Graz hat eine Vielzahl älterer und aktueller Smartphones auf bekannte Lücken untersucht. Kein Gerät nutzt alles, was der Kernel an Sicherheit bietet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher prüfen Sicherheit der…
Risiko – die große Underwriter-Angst
Versicherer tragen Risiko für einen risikogerechten Beitrag. Doch häufig argumentieren diese mit Ausschlüssen, die eigentlich rechtswidrig sind. Wie Haftpflichtversicherer die Existenz von Sicherheitsdienstleistern gefährden – ein Schlaglicht von Bernd Schäfer. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Free-to-play: Survival- und andere tolle sommerliche Gratis-Games
Ein Rennspiel für Fans von Bloodborne, Überleben in Once Human: Golem.de stellt die besten neuen Free-to-Play-Titel für Desktop-PC vor. (Free-to-play, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Free-to-play: Survival- und andere tolle sommerliche…
Wie Andere 13 Jahre später Apples Siri-Versprechen einlösen
Siri gehört heute zum alten Eisen. Dabei ist das Potenzial digitaler Sprachassistenzsysteme längst nicht ausgeschöpft. Das beweisen jetzt aber Andere. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Andere 13 Jahre später…
Was alles mit KI schief laufen kann: Diese Datenbank listet über 700 Risiken auf
Die AI Risk Repository betitelte Liste basiert auf zahlreichen Fachartikeln und dokumentiert zahlreiche mögliche Risiken, die fortschrittliche KI-Systeme darstellen könnten. Doch diese Datenbank kann nur ein Anfang sein, um diese Gefahren auch in den Griff zu bekommen. Dieser Artikel wurde…
Gemini Live: So funktioniert Googles Alternative zum Advanced Voice Mode von ChatGPT
Google zeigt mit Gemini Live eine neue Art, mit der KI zu kommunizieren. Die künstliche Intelligenz soll dank des neuen Features reibungslos Gespräche mit euch führen. Wie das geht und welche Einschränkungen es noch gibt, erfahrt ihr hier. Dieser Artikel…
Warum KI Menschen in diesem Strategiespiel dominiert – und warum wir trotzdem in einem Punkt besser sind
In einem alten Strategiespiel kommt es vor allem darauf an, seine Mitspieler:innen zu täuschen und im richtigen Moment Allianzen zu brechen, um siegreich hervorzugehen. Obwohl KI diese Taktiken nicht nachahmen kann, siegt die künstliche Intelligenz ganz klar gegen Menschen. Wie…
Von 32 Gigabyte auf 2 Terabyte: Auf diese mögliche Windows-Änderungen mussten wir fast 30 Jahre warten
In Windows 11 gibt es auch heute noch Relikte aus alten Zeiten. Diese wurden damals aus bestimmten Gründen eingeführt, die heutzutage nicht mehr relevant sind. Eines dieser Überbleibsel könnte nun bald aus dem Betriebssystem entfernt werden. Dieser Artikel wurde indexiert…
Zukunftsfähiger Zusammenschluss für die Sicherheit
Die Gleich Gruppe hat sich mit diversen Segmenten der Vi2Vi Gruppe, mit Schmid Alarm und Freihoff Sicherheitsservice zusammengeschlossen. Warum die Unternehmen diesen Schritt gehen und welchen Mehrwert sie sich versprechen, hat Uwe Gleich von der Gleich GmbH beantwortet. Dieser Artikel…
heise-Angebot: heise security Webinar: Mit der Gefahr durch NTLM sinnvoll umgehen
NTLM ist ein zentraler Schwachpunkt aller Windows-Netze – und wird das auf Jahre hinaus bleiben. Zumindest, wenn der verantwortliche Admin das nicht ändert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Mit…
[UPDATE] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Bluetooth Spezifikation ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht…
[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…