Ein Cyberkrimineller hat rund 49 Millionen Kundendatensätze von Dell abgegriffen. Möglich gewesen ist ihm dies über eine unzureichend geschützte API eines Partnerportals. (Cybercrime, Dell) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: API missbraucht: Hacker…
Tag: DE
Selbstverpflichtung: Über 60 Hersteller geloben, “Secure by Design” zu werden
Neben Verbesserungen wie Zweifaktor-Authentifizierung müssen Unterzeichner binnen Jahresfrist auch ihr Software und Patchmanagement verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Selbstverpflichtung: Über 60 Hersteller geloben, “Secure by Design” zu werden
Sonos: Neuer App fehlen wichtige Funktionen – so will der Hersteller reagieren
Sonos hat die S2-App runderneuert. Allerdings fehlen nun viele Features, die in der alten App vorhanden waren, weshalb sich Nutzer beschweren. Das sagt der Hersteller selbst zu der Kritik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cyberangriffe: Abrechnungssystem britischer Armee; Testsystem bei IT-Sec-Firma
Ein Cyberangriff auf das Gehaltsabrechnungssystem schockt Großbritannien; in einem anderen Fall bietet ein Krimineller Daten einer Testumgebung zum Verkauf an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriffe: Abrechnungssystem britischer Armee; Testsystem bei IT-Sec-Firma
Neues Whatsapp-Design: Was sich bei iOS und Android jetzt ändert
Whatsapp rollt ein Update aus, dass alle User:innen sowohl der Android- als auch der iOS-App betrifft. Der neue Look soll nicht nur moderner, sondern auch benutzer:innenfreundlicher sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Walsprache mit Buchstaben? Meeressäuger kommunizieren fast wie wir
Mithilfe von künstlicher Intelligenz konnten Forscher:innen neue Einblicke in die Klicklaute von Pottwalen erlangen. Die Ergebnisse könnten die Forschung verändern – wenn es nicht noch eine große Hürde gäbe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neues OpenAI-Tool kann KI-generierte Bilder erkennen – aber nicht immer
OpenAI hat ein neues Tool veröffentlicht, das KI-generierte Bilder erkennen kann. Am besten funktioniert es mit den eigenen Bildern von Dall-E. Allerdings kann das Tool noch recht leicht ausgehebelt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bausteine des Lebens: KI-Tool Alphafold sagt auch Strukturen von DNA und RNA voraus
Die neue Version Alphafold 3 von Google Deepmind kann jetzt auch Vorhersagen über fast alle Elemente des biologischen Lebens treffen. Das soll die Medikamentenentwicklung voranbringen und einen größeren Kreis von Biolog:innen ansprechen. Dieser Artikel wurde indexiert von t3n.de – Software…
Sprachunterricht beim Roboter: Experiment untersucht Wirksamkeit
Wo lernt man mehr: Im Sprachunterricht mit einem Menschen oder mit einem Roboter? Um das herauszufinden, haben Forschende der japanischen Universitäten Osaka, Nagoya und Doshisha ein Experiment mit Studierenden durchgeführt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Google Chrome: Exploit für Zero-Day-Lücke gesichtet
In Googles Webbrowser Chrome klafft eine Sicherheitslücke, für die ein Exploit existiert. Google reagiert mit einem Notfall-Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Exploit für Zero-Day-Lücke gesichtet
Heras übernimmt Ba-Kro
Das Unternehmen Heras hat den deutschen Spezialisten für die Installation und den Service von elektronischen und mechanischen Hochsicherheitssystemen für kritische Infrastrukturen Ba-Kro übernommen. Beide werden als eigenständige Marken weitergeführt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Krypto-Betrüger: Sechs Österreicher festgenommen
Weil sie einen Online-Handel mit angeblich neuer Kryptowährung aufgezogen und damit Investoren abgezockt haben, wurden nun sechs Österreicher verhaftet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Krypto-Betrüger: Sechs Österreicher festgenommen
Cyberkriminelle greifen LastPass-Nutzer an
Derzeit warnen die Entwickler der Kennwortverwaltung LastPass davor, dass Angreifer versuchen mit Phishing-Angriffen an das Masterkennwort von Benutzern zu kommen. LastPass-Anwender sollten daher vorsichtig sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Gemini, Mandiant und Virustotal: Google will mit KI bei Cybersecurity unterstützen
Google Threat Intelligence soll Unternehmen dabei helfen, angemessen auf Cyberbedrohungen zu reagieren. Im Mittelpunkt steht Googles Gemini 1.5 Pro. (Security, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gemini, Mandiant und Virustotal: Google will…
Microsoft wird konkreter mit veralteten TLS-Zertifikaten
Microsoft hatte bereits im März erklärt, dass TLS-Zertifikate mit schwachem RSA-Key als veraltet gelten. Das Unternehmen wird konkreter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft wird konkreter mit veralteten TLS-Zertifikaten
[NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial…
Über 100 neue Leaks: LockBit entfaltet nach Doxxing hektische Aktivität
Viele der vorgeblich neuen Leaks sind alt, ein prominentes Opfer dementiert zudem einen Angriff. Auch von Lockbit kam ein Dementi, jedoch in eigener Sache. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Über 100 neue Leaks:…
Apple iTunes: Schwachstelle ermöglicht Codeausführung und Dos
Es besteht eine Schwachstelle in Apple iTunes. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen oder einen Software-Absturz zu verursachen. Zur erfolgreichen Ausnutzung genügt das Öffnen einer speziell präparierten Datei. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome besteht eine Schwachstelle. Ein Angreifer kann dies ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen und potentiell Code zur Ausführung zu bringen. Für eine erfolgreiche Ausnutzung genügt es, eine speziell manipulierte Website zu besuchen. Dieser Artikel wurde indexiert…
GPT4All – KI ohne Internet nutzen
Mit GPT4All steht ein kostenloser Chatdienst zur Verfügung, der sich im lokalen Netzwerk betreiben lässt. Der Dienst benötigt weder eine Internetverbindung noch eine besonders schnelle GPU. Das ist für Unternehmen auch bezüglich des Datenschutzes interessant. Dieser Artikel wurde indexiert von…