KI-Dienste zu betreiben ist sogar für ein Unternehmen wie Google ziemlich teuer. Die Alphabet-Tochter soll auch deshalb mit dem Gedanken spielen, für die neue SGE-Suche zur Kasse zu bitten. Abonnenten sollen trotzdem Werbung sehen. Dieser Artikel wurde indexiert von t3n.de…
Tag: DE
Vergleich gescheitert: Termin für US-Strafprozess gegen Huawei steht fest
Eine Einigung zwischen den Anwälten von Huawei und dem US-Justizministerium ist nicht zustande gekommen. Jetzt kommt es zum Prozess. (Huawei, Rechtsstreitigkeiten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vergleich gescheitert: Termin für US-Strafprozess gegen…
Drei wichtige Komponenten für KI-gestützte Cybersicherheit
Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu betrachten, sagt Sam Curry von Zscaler. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
Microsoft entfernt Funktionen aus Windows 11 für mehr Sicherheit
Microsoft entfernt mit zukünftigen Updates weiter Funktionen aus Windows 11, auch um die Sicherheit zu verbessern. In den nächsten Updates trifft es verschiedene APIs, die von Cyberkriminellen genutzt werden können. Allerdings fallen dann auch Funktionen weg. Dieser Artikel wurde indexiert…
Minister warnt: Russland attackiert vermehrt europäische Eisenbahnen
Den Angaben zufolge werden nicht nur Signalsysteme und Netzwerke der Eisenbahngesellschaften gestört, es finden auch Angriffe auf Fahrkartensysteme und andere Dienste statt. (Kritis, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Minister warnt: Russland…
Risiken in der Lieferkette im digitalen Ökosystem
Die Vernetzung der digitalen Welt bietet beispiellosen Komfort, aber Faktoren wie eine wachsende Angriffsfläche, “remote-work” und Schwachstellen in der Lieferkette tragen zu einem zunehmend gefährlichen Ökosystem bei – wobei Angreifer sich der organisatorischen Schwachstellen bewusst sind. Dieser Artikel wurde indexiert…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat:…
Neue Allianz der Tech-Riesen: KI-Revolution ohne Verlierer?
Wie verändert Künstliche Intelligenz das Berufsleben in der Informations- und Kommunikationstechnik? Dies wollen Big-Tech-Player wie Cisco, Google und Microsoft genau wissen. Dafür haben sie gerade ein Konsortium gegründet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
OpenAI im Höhenflug: Nutzerzahl von ChatGPT in Unternehmen explodiert
Seit Januar 2024 ist die Zahl der Unternehmen, die ChatGPT einsetzen, massiv gestiegen. Für OpenAI sind die eine wichtige Einnahmequelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI im Höhenflug: Nutzerzahl von…
Sind KI-Betriebssysteme die Zukunft?
KI-Agenten könnten uns zukünftig viel Arbeit abnehmen. Damit das reibungslos funktioniert, wollen Forscher:innen mit Aios das erste KI-Betriebssystem schaffen. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sind KI-Betriebssysteme die…
Klare Ansage vom Youtube-CEO: Warum OpenAIs Sora nicht mit Clips der Plattform trainieren darf
Hat OpenAI die Video-KI Sora mit Youtube-Clips trainiert? Laut dem Youtube-CEO wäre das ein Problem. Denn damit hätte das KI-Unternehmen gegen die Richtlinien der Plattform verstoßen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Nur fürs Verständnis: DRM-Entwickler hebelt Denuvo-Schutz von Hogwarts Legacy aus
Der Entwickler betont, dass es nicht seine Absicht war, das Spiel zu cracken. Stattdessen wollte er lediglich verstehen, wie der DRM-Schutz von Denuvo funktioniert. (Denuvo, DRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
Sicher vor Einbrüchen und Angriffen
Gewaltkriminalität und Einbrüche nehmen zu. Das merkt auch der Markt und steuert mit entsprechenden Lösungen entgegen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher vor Einbrüchen und Angriffen
Open-Source-Software zur Datensicherung
Datensicherung mit Backup sowie Datenwiederherstellung (Disaster Recovery, DR) sind die fundamentalen Services, die jeder Storage-Nutzer verwenden sollte. Alles andere wäre grob fahrlässig. Die Möglichkeiten für Backup-Speicherung On-Premises und in der Public oder Managed Cloud sind fast endlos, aber im Open-Source-Markt…
Microsoft Edge: Mehrere Schwachstellen ermöglichen Darstellen falscher Informationen
Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um einen Spoofing-Angriff durchzuführen, also um falsche Informationen zu präsentieren und den Benutzer zu täuschen. Zur erfolgreichen Ausnutzung genügt es, einen Link zu einer bösartig…
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (10% Rabatt bis 16.04.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Malvertising: Betrügerische Werbung auch bei Microsofts Bing
Malvertising, also Werbeanzeigen mit bösartigen Zielen, gibt es nicht nur bei Google, sondern auch bei Microsofts Bing-Suchmaschine. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malvertising: Betrügerische Werbung auch bei Microsofts Bing
[NEU] [hoch] ESRI Portal for ArcGIS: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Manipulation von Daten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache HTTP Server: Mehrere…