Whatsapp hat die Screenshot-Funktion nun auch auf iPhones eingeschränkt, nachdem Android-Geräte das Update bereits im Frühjahr erhalten haben. Damit soll der Schutz der Privatsphäre verbessert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Tag: DE
Gemini Live: Googles KI-Upgrade ermöglicht nahtlose Gespräche mit der KI – so funktioniert’s
Google zeigt mit Gemini Live eine neue Art, mit der KI zu kommunizieren. Die künstliche Intelligenz soll dank des neuen Features reibungslos Gespräche mit euch führen. Wie das geht und welche Einschränkungen es noch gibt, erfahrt ihr hier. Dieser Artikel…
Microsoft-Sicherheitscontroller Pluton kommt auch in Intel Core
Der von Microsoft entwickelte “Pluton”-Controller steckt bereits in AMD- und Qualcomm-Chips ab Ryzen 6000 und Snapdragon X/8cx; bald zieht Intel nach. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft-Sicherheitscontroller Pluton kommt auch in Intel Core
Apple Intelligence: So könnt ihr die KI auch in Deutschland aufs iPhone holen
Obwohl Apple Intelligence nicht in Europa erscheinen soll, lässt sich die KI in der Beta jetzt auch in Deutschland ausprobieren. Wie das geht und welche Einstellungen ihr vornehmen müsst, verraten wir euch hier. Dieser Artikel wurde indexiert von t3n.de –…
Überwachung: Wenn das WLAN alles sieht
Drahtlose Netzwerke sorgen nicht nur überall in der Wohnung für Internet, über sie können auch Bewegungen von Personen verfolgt werden. Die Idee ist zwar schon zehn Jahre alt, bekommt aber derzeit neuen Schwung. Dieser Artikel wurde indexiert von t3n.de –…
Unterschätztes Risiko: Wie gefährlich es ist, wenn KI-Chatbots Gefühle vorspielen
Dem Reiz sogenannter AI-Companions widerstehen besonders einsame Menschen nur schwer. Regulierung könnte helfen, die Technik zu beherrschen, bevor sie zum echten Problem wird, schreiben drei Forscher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Jetzt will Tiktok auch euren Messenger ablösen
Tiktok führt eine neue Funktion ein, die in direkter Konkurrenz zu anderen Messenger-Diensten wie Whatsapp steht: Gruppenchats. Doch für manche User:innen gelten besondere Regeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Jetzt…
Server in Deutschland: FBI und LKA gelingt Schlag gegen Ransomware-Gruppe
Die FBI konnte mit der Hilfe von zwei deutschen Behörden erfolgreich gegen eine internationale Ransomware-Gruppe vorgehen. Sie war weltweit tätig und hat vor allem kleine und mittelständische Unternehmen ins Visier genommen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Cyberangriffe: Drei Trends und welche Gegenmaßnahmen helfen
Organisierte Cyberkriminalität wächst immer weiter und wird ausgefeilter. Worauf sich Unternehmen künftig einstellen müssen und wie sie sich schützen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberangriffe: Drei Trends und welche Gegenmaßnahmen helfen
CAN-Bus ausgelesen: Raspberry Pi macht ein Auto zum Game-Controller
In Autos läuft vieles über den CAN-Bus – auch Steuersignale von Lenkrad und Pedalen. Zwei Doktoranden nutzen das, um Rennspiele zu steuern. (DIY – Do it yourself, Defcon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Patchday: Angreifer können SAP BusinessObjects kompromittieren
Die SAP-Entwickler haben unter anderem kritische Sicherheitslücken in ihrer Unternehmenssoftware geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Angreifer können SAP BusinessObjects kompromittieren
Sicherheitslücke Sinkclose: Der System Management Mode ist schon lange kaputt
Der System Management Mode von x86-Prozessoren macht mal wieder Probleme. Wir erklären das Konzept und seine seit Jahren bekannten Schwachstellen. (Prozessor, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke Sinkclose: Der System Management…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Atatck
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
HID-Keycards geklont: Forscher knacken Schließsysteme von Unternehmen und Behörden
Sieben Jahre lang haben Forscher Zugangskontrollsysteme von HID Global untersucht. Das Ergebnis: Ein Zugriff auf kryptografische Schlüssel zum Klonen von Keycards. (Sicherheitslücke, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: HID-Keycards geklont: Forscher knacken…
[NEU] [hoch] SAP Security Patch Day – August 2024
Ein Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Dateien zu löschen oder zu manipulieren oder einen Cross Site Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Siemens JT2Go: Mehrere Schwachstellen ermöglichen Codeausführung und Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Siemens JT2Go ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen
Mit dem kostenlosen Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst prüfen und optimieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen