Neben einem Brandfrüherkennungssystem mit Infrarottechnologie und Hochsicherheitskameras mit KI-Analytik, stellen wir diese Woche Kartendrucksysteme und Leser-Module für Türsprechanlagen vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandfrüherkennungssysteme und Hochsicherheitskameras
Tag: DE
Exploit für Veeam-Software im Umlauf
Wenn im Unternehmen Veeam Backup Enterprise Manager im Einsatz ist, sollten Admins schnellstmöglich das System aktualisieren. Es sind bereits Exploits im Einsatz, welche die Lücken gezielt ausnutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Neu bei Whatsapp: Diese 3 Funktionen müsst ihr kennen
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Diese 3…
Proton Docs: Diese Google-Docs-Alternative setzt auf Privatsphäre
Google Docs ist einer der Platzhirsche unter den Dokumenteditoren. Proton greift jetzt auch in diesem Segment an und baut mit Proton Docs speziell auf den Privatsphäre-Punkt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Avast muss wegen Datenweitergabe 16,5 Millionen Dollar zahlen
Die Antiviren-Firma Avast muss auch in den USA Millionen zahlen, weil sie Browserverläufe und Cookies heimlich an die Werbewirtschaft verkauft hat. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Avast muss wegen Datenweitergabe 16,5 Millionen Dollar…
KI-Regulierung Fehlanzeige
Eine Kaspersky-Studie unter C-Level-Entscheidern zeigt, dass nur 22 Prozent über unternehmensinterne Regeln zur KI-Nutzung nachdenken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Regulierung Fehlanzeige
Whatsapp: Dieses KI-Feature soll in den Messenger kommen
Auch Whatsapp wird KI-Funktionen von Meta AI integrieren. Zu der ersten Neuerung finden sich in der neuen Betaversion schon erste Hinweise. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Dieses KI-Feature soll…
Weekly: Emotionserkennung, Biodiesel, Waffen aus dem 3D-Drucker
Warum sich eine neue Studie auf „affektive Zustände“ bei Sportler:innen fokussiert, was die Krux beim Kraftstoff HVO100 ist und wie ein Forscher einem Waffennarren auf die Schliche kam, darum dreht sich die neue Podcast-Folge. Dieser Artikel wurde indexiert von t3n.de…
Metas neue KI macht aus Text 3D-Modelle: Wo sie zum Einsatz kommen könnte
Mit einer neuen KI will Meta 3D-Modelling verändern. Die künstliche Intelligenz kann innerhalb kürzester Zeit 3D-Figuren kreieren und diese auf vielfältige Weise verändern. Doch für welche Einsatzgebiete lohnt sich das? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Hat KI ein Bewusstsein? Meinungen von Experten und Laien gehen auseinander
Bei ihren Antworten wirken KI-Modelle wie ChatGPT sehr menschlich. Das wirft die Frage auf: Haben diese Modelle ein Bewusstsein? Ein Forscherteam wollte wissen, wie Menschen dazu denken. Die Auswertung einer Umfrage überrascht. Dieser Artikel wurde indexiert von t3n.de – Software…
Das war der Lakeside Security Summit 2024
Der Lakeside Security Summit des ASW Baden Württemberg ging erfolgreich in die dritte Runde. Im Fokus diesmal: Cyberattacken und Krisenmanagement. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das war der Lakeside Security Summit 2024
Hacker UNC5537 nimmt Snowflake-Kunden ins Visier
Mandiant veröffentlicht seine Untersuchungsergebnisse die zeigen, dass die Hackergruppe UNC5537 die Kunden von Snowflake mit Infostealer-Malware ins Visier nimmt, um Zugang zu Datenbanken zu erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Meta AI beabsichtigt, die persönlichen Daten seiner Benutzer zu verwenden, um generative KI zu trainieren
Meta beabsichtigt, Benutzerdaten zu verwenden, um seine generative KI zu trainieren. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Meta AI beabsichtigt, die persönlichen Daten seiner Benutzer zu verwenden, um generative KI zu trainieren
Acemagic X1: Kurioses Notebook mit zwei Bildschirmen und Tablet-Modus
Acemagics Laptop mit ausklappbarem Bildschirm soll die Produktivität erhöhen und in vielen Bereichen nützlich sein. Die restliche Hardwareausstattung ist allerdings weniger innovativ. (Notebook, OLED) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Acemagic X1: Kurioses…
[UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in CUPS ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Red Hat Enterprise Linux (python-idna): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Schwachstelle in NX-OS: Hacker attackieren Cisco-Switches seit Monaten
Durch eine Schwachstelle können Angreifer auf anfälligen Cisco-Geräten Befehle als Root ausführen. Mindestens eine Hackergruppe macht davon schon eine Weile Gebrauch. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwachstelle in NX-OS: Hacker…
[NEU] [hoch] Red Hat OpenStack: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat OpenStack:…
[NEU] [niedrig] Red Hat Enterprise Linux (FontForge): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente FontForge ausnutzen, um Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht…