Nachdem zuerst Google Drive einen neuen Scanner bekommen hat, wird dieses Feature nun auch in der Files-App ausgerollt. In unserem Tool-Tip zeigen wir, wie es funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Tag: DE
Partnerangebot: anapur AG – “Industrial Cybersecurity Training: OT 4 IT – IT-Expertise in OT-Umgebungen erfolgreich einsetzen”
Beim OT 4 IT-Training der anapur AG erhalten IT-Experten und -Expertinnen am 16. und 17. April 2024 einen Einblick in die Welt der OT (Operational Technology) und Verständnis für deren spezifische Anforderungen. Dieser Artikel wurde indexiert von Aktuelle Meldungen der…
Partnerangebot: softScheck GmbH – Webinar „Umsetzung des Digital Operational Resilience Acts (DORA) und wie ein SOC dabei hilft“
Im Webinar der softScheck GmbH am 19.03.2024 geht es um den Digital Operational Resilience Act (DORA) und die Umsetzung der darin enthaltenen Vorgaben. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot:…
Babyfressende Dämonen: Warum ein Microsoft-Entwickler öffentlich vor Bild-KI warnt
Babyfressende Dämonen und bewaffnete Disney-Figuren: Warum ein Microsoft-Entwickler jetzt öffentlich die Bild-KI-Lösung seines Arbeitgebers kritisiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Babyfressende Dämonen: Warum ein Microsoft-Entwickler öffentlich vor Bild-KI warnt
Flugmodus: Muss man den wirklich noch im Flugzeug aktivieren?
Im „Airplane Mode“ trennt dein Smartphone oder Laptop die Verbindung zum Mobilfunknetz und auch die WLAN-, Bluetooth- und NFC-Verbindungen. Der Name passt perfekt zur Funktion. Doch muss man wirklich noch den Flugmodus im Flieger aktivieren? Dieser Artikel wurde indexiert von…
Welche Ausbildung braucht ein Spezialist für Cybersicherheit?
Welche Ausbildung braucht ein Spezialist für Cybersicherheit: formal oder „zusätzlich“? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Welche Ausbildung braucht ein Spezialist für Cybersicherheit?
Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
Beliebte Betrugsversuche am Vorabend des Internationalen Frauentages Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
Google Core Update gegen KI-Spam
KI-generierte Inhalte fluten das Internet – mit einem Core Update will Google den KI-Spam aus der Suchmaschine heraushalten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Core Update gegen KI-Spam
Brandfrüherkennung mit Infrarottechnik
Mit dem neuen Brandfrüherkennungssystem Pyrospy Eco bietet Orglmeister jetzt einen kostengünstigen Einstieg in die Brandfrüherkennung mit Infrarottechnik an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandfrüherkennung mit Infrarottechnik
Windows 11: Unerwünschte WLAN-Anmeldung verhindern
Windows unterstützt die automatische Verbindung mit bekannten WLANs. Aus Sicherheitsgründen empfiehlt es sich, diese Automatik einzuschränken. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Unerwünschte WLAN-Anmeldung verhindern
Verbot in Spanien: Worldcoin darf nicht überall Augen scannen
Die spanische Datenschutzbehörde hat Worldcoin per einstweiliger Verfügung vorerst den Betrieb untersagt. Das Unternehmen erhebt eigene Vorwürfe. (Kryptowährung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbot in Spanien: Worldcoin darf nicht überall Augen…
[NEU] [mittel] IBM WebSphere Service Registry and Repository: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Service Registry and Repository ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [hoch] pgAdmin: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in pgAdmin ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] pgAdmin: Schwachstelle ermöglicht Codeausführung
Microsoft Office: Option zum Speichern in OneDrive entfernen
Zwar lässt sich OneDrive in Windows deinstallieren, erscheint aber etwa in Word weiter als Speicherort. Sie können jedoch auch diesen Eintrag loswerden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
Best Practices für eine sichere AD-Migration
Als Verzeichnisdienst für Netzwerkbenutzer und -ressourcen ist Active Directory eng in die meisten Organisationen integriert. In jüngster Zeit jedoch gerät es zunehmend ins Visier von Cyberkriminellen. Seit durch die Verbreitung von Cloud-Systemen die Idee eines Netzwerkperimeters praktisch überholt ist, konzentrieren…
Wegen KI-Essay von ChatGPT: Bewerber wird von TU München abgewiesen – so kam es heraus
Einen so einwandfreien Essay hat ein Bewerber an der TU München vorgelegt, dass die Hochschule KI gewittert hat. Der junge Mann wurde wegen mutmaßlicher ChatGPT-Nutzung abgewiesen – und ist nun vor Gericht gescheitert. Dieser Artikel wurde indexiert von t3n.de –…
(g+) Apple und der DMA: Warum darf der Mac freie Apps und das iPhone nicht?
Der DMA zwingt Apple zur Öffnung des iPhone-App-Stores, was Apple für Drittanbieter unattraktiv gestaltet. Warum sind freie Apps auf dem iPhone so ein Problem? (DMA, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…
[NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen