Seit Ende Februar haben einige deutsche Politiker Phishing-Mails von einer bekannten Hackergruppe erhalten. Sie wurden angeblich von der CDU zum Essen eingeladen. (Phishing, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Einladung zum Abendessen:…
Tag: DE
Microsoft: Lösung für Windows-Server-Probleme mit März-Updates
Nach der Installation der März-Updates konnten Windows-Server lahmgelegt werden und sogar ungeplant neu starten. Jetzt gibt es eine Lösung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Lösung für Windows-Server-Probleme mit März-Updates
Google Maps: Dieses praktische Navigations-Feature musst du kennen
Google Maps ist für viele Smartphone-User:innen die ideale Navigations-App. Mit einem neuen Feature soll die Anwendung dich nun noch besser zum Ziel führen. So kannst du sie aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Das hier ist das erste "faire" KI-Modell ohne Copyright-Verletzungen
Kl3m ist das erste Large Language Model, dessen Training ausschließlich auf nicht urheberrechtlich geschütztem Material beruht. Dafür wurde das Programm jetzt mit einem Zertifikat ausgezeichnet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Innenministerium: Faeser setzt zwei Digitalexperten vor die Tür
Die Innenministerin versetzt zwei Abteilungsleiter in den Ruhestand und besetzt die Posten neu. Faesers Digitalbilanz ist mager – und Wahlen stehen an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Innenministerium: Faeser setzt zwei Digitalexperten vor…
Mehr Ordnung bei Whatsapp: Diese Funktion hat Meta erweitert
Wer in Whatsapp eine Nachricht sucht, hat es nicht immer leicht. Vor allem die Suche nach Fotos kann einige Zeit in Anspruch nehmen. Damit ihr nicht ständig nach wichtigen Inhalten suchen müsst, hat der Messenger nun eine Funktion erweitert. Dieser…
Wissenschaftler lassen KI inneren Monolog führen – mit erstaunlichem Effekt
Wissenschaftler:innen könnten dem Ziel, die Lücke zwischen Sprachmodell und menschenähnlichen Denkfähigkeiten zu schließen, nähergekommen sein. Mit einem Trick wurde die KI deutlich schlauer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wissenschaftler lassen…
Auf den Fersen von GPT-4V: Wie diese quelloffene KI die Welt sieht
Quelloffene KI-Modelle schlagen sich bei der Verarbeitung visueller Informationen in der echten Welt noch immer schlechter als die geschlossenen Alternativen von OpenAI oder Google. Das offene Sprachmodell Deepseek-VL könnte das ändern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Sicherheitsvorfälle bei Yacht-Anbieter, Bekleidungsmarke Vans und Fujitsu
Rhysida behauptet im Besitz von Marinemax-Daten zu sein. Gleichzeitig informiert Vans seine Kunden über ein Datenleck, Fujitsu prüft einen Sicherheitsvorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsvorfälle bei Yacht-Anbieter, Bekleidungsmarke Vans und Fujitsu
GoFetch: Seitenkanal-Angriff auf Apple-Chips gefährdet Krypto-Schlüssel
Prozessoren aus Apples eigener Fertigung sind anfällig für einen Angriff auf deren Optimierungsfunktionen. Den Fehler zu beheben, wird wohl Performance kosten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GoFetch: Seitenkanal-Angriff auf Apple-Chips gefährdet Krypto-Schlüssel
Open Source: Worldcoin legt seinen Orb-Code offen
Der Launch war weltweit von Datenschutz-Bedenken begleitet. Jetzt will Worldcoin seinen Iris-Scanner Open Source transparenter machen. (Open Source, Biometrie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open Source: Worldcoin legt seinen Orb-Code offen
Cyberangriff auf Yacht-Anbieter, Daten von Vans gestohlen, Fujitsu prüft Vorfall
Rhysida behauptet im Besitz von Marinemax-Daten zu sein. Gleichzeitig informiert Vans seine Kunden über ein Datenleck, Fujitsu prüft einen Sicherheitsvorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Yacht-Anbieter, Daten von Vans gestohlen, Fujitsu…
Scam: Krabbenjesus und andere KI-Bilder bei Facebook und Instagram
KI-Bilder spammen die sozialen Netzwerke voll, sie sind aber oft nicht bloß harmlose Störer in den Timelines, sondern Scam. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Scam: Krabbenjesus und andere KI-Bilder bei Facebook und Instagram
M-Chips von Apple: Kryptografische Schlüssel per Seitenkanalangriff auslesbar
Anfällig sind nach Angaben der Entdecker der Angriffstechnik die Apple-SoCs M1, M2 und M3. Abhilfemaßnahmen kosten voraussichtlich viel Leistung. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: M-Chips von Apple: Kryptografische Schlüssel per…
Flexibler Brandschutz für Rechenzentren im Wandel
Flexible und einfach installierte Brandschutzsysteme sind für Rechenzentren unerlässlich, erklärt Markus Wrba, Vertriebsleiter Brandschutz DACH bei Victaulic. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flexibler Brandschutz für Rechenzentren im Wandel
Einbrecher abwehren mit Plakette
Die Präventionsplakette des Netzwerkes „Zuhause sicher“ soll potenziellen Einbrechern bereits vor dem Einbruchsversuch signalisieren, dass ein Gebäude abgesichert ist und sie somit abwehren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbrecher abwehren mit Plakette
Windows 11: Netzwerkverbindung im Standby aktivieren und deaktivieren
Windows unterstützt neben dem älteren S3- auch den neueren S0-Standby-Modus. S0 ermöglicht es, dass die Netzwerkverbindung auch im Standby aktiv bleibt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows…
Erheblicher Umsetzungsaufwand durch neue Unternehmensregeln der EU
Regelungen wie NIS2, DORA sowie CRA verfolgen alle das Ziel, die IT-Security bzw. die Betriebsstabilität zu stärken. Bei näherer Betrachtung können sie manche Unternehmen vor große Herausforderungen stellen. Was müssen CISOs und IT-Security-Teams dabei beachten? Dieser Artikel wurde indexiert von…
Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA
Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA
Mit gefälschten Keycards: Hacker können weltweit Millionen von Hoteltüren öffnen
Mehr als drei Millionen Türen in Hotels und Mehrfamilienhäusern sind anfällig für Angriffe mit gefälschten RFID-Schlüsselkarten. Teure Spezialausrüstung braucht es dafür nicht. (Sicherheitslücke, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit gefälschten Keycards:…