Tag: DE

Unberechtigte Auszahlungen: Softwarefehler kostet Casinobetreiber Millionen

Mehrere Personen haben sich aufgrund eines Softwarefehlers zusammen 3,2 Millionen australische Dollar auszahlen lassen, die ihnen eigentlich nicht zustanden. (Software, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unberechtigte Auszahlungen: Softwarefehler kostet Casinobetreiber Millionen

Cloud-Vertrag mit Israel: Google entlässt Mitarbeiter wegen Protesten

Google hat 28 Mitarbeiter nach Sitzstreiks wegen der Beteiligung von Google am Cloud-Computing-Projekt Nimbus mit Israel entlassen. (Google, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud-Vertrag mit Israel: Google entlässt Mitarbeiter wegen…

KI-Nutzung und physische Sicherheit: 4 ethische Grundsätze

I-Pro definiert vier ethische Grundsätze für die KI-Nutzung und möchte damit einen neuen Standard in der Branche für physische Sicherheit setzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Nutzung und physische Sicherheit: 4 ethische Grundsätze

Kapeka: Neuartige Malware aus Russland?

Berichte über eine neuartige “Kapeka”-Malware tauchen allerorten auf. Die ist jedoch gar nicht neu und seit fast einem Jahr nicht mehr aktiv. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kapeka: Neuartige Malware aus Russland?

KI-gestützte Gebäudesteuerung spart Energie

Moderne KI-gestützte Gebäudeleittechnik-Systeme helfen, die mechanischen und elektrischen Anlagen eines Gebäudes effizient und energiesparend zu verwalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-gestützte Gebäudesteuerung spart Energie

IT-Sicherheit und KI am Scheideweg

Während KI einerseits mehr Effizienz verspricht, wirft sie andererseits auch Fragen zur IT-Sicherheit und Ethik auf. Diese Ambivalenz darf Unternehmen nicht von der Nutzung abhalten. Eine völlige Blockade behindert Innovation und benachteiligt sowohl im Hinblick auf den Schutz vor Angreifern…

Hacker können Db2 angreifen und kompromittieren

Aktuell gibt es mehrere Schwachstellen in der IBM-Datenbank Db2. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Die Lücken sind als „kritisch“ eingestuft. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Rheinland-Pfalz entwickelt Whatsapp-Alternative für Schulen

An Schulen in Rheinland-Pfalz könnten Schüler und Lehrer bald mit dem hauseigenen Messenger kommunizieren. Das Land hat dafür rund 800.000 Euro ausgegeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rheinland-Pfalz entwickelt Whatsapp-Alternative…

Partnerangebot: AWARE7 GmbH – „T.I.S.P. – TeleTrusT Information Security Professional – Prüfungsvorbereitungskurs Juni 2024“

In dem Prüfungsvorbereitungskurs der AWARE7 für das T.I.S.P. Expertenzertifikat werden vom 03.-07. Juni 2024 Grundlagen der Informationssicherheit, Einblicke in aktuelle Herausforderungen und Best Practices der Branche vermittelt. Teilnehmende erhalten im Anschluss ihr personenbezogenes T.I.S.P.-Zertifikat. Dieser Artikel wurde indexiert von Aktuelle…

Dubiose Werbung zu unnützen eIDAS-Zertifikaten

Einige Anbieter nutzen den Trubel um eIDAS-Zertifikate, um für unnötige und teure Zertifikate zu werben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dubiose Werbung zu unnützen eIDAS-Zertifikaten

Mozilla Firefox: Mehrere Schwachstellen

In Mozilla Firefox und Mozilla Firefox ESR existieren mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder einen Denial of Service zu verursachen. Zu einer erfolgreichen Ausnutzung genügt es, wenn…

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Schutz vor Online-Gaunern: Was bringen Cyberversicherungen wirklich?

Phishing-Angriffe, Identitätsdiebstahl oder Datenmissbrauch: Cyberversicherungen versprechen Schutz gegen Risiken im Netz. Je nach Sicherheitsbedürfnis gibt es bei der Auswahl einiges zu beachten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schutz vor Online-Gaunern:…