Dem Metaverse soll neues Leben eingehaucht werden. Dafür veröffentlicht Meta Horizon OS, ein offenes Betriebssystem für Mixed-Reality-Brillen. So soll sich das Meta-Ökosystem für mehr Menschen öffnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI: Instagram profitiert von Nackt-Apps
Dass es KI-Bildgeneratoren gibt, die behaupten, sie könnten beliebige Frauen und Männer unbekleidet zeigen, ist keine Neuigkeit. Eine aktuelle Recherche zeigt indes, dass sie auch in Anzeigen auf Instagram beworben werden. Dieser Artikel wurde indexiert von t3n.de – Software &…
eHealth: Nach Cyberangriff droht US-Bevölkerung großer Datenleak
Change Healthcare hat nach einem Cyberangriff zugegeben, Lösegeld gezahlt zu haben. Dieser soll das Unternehmen bereits 1 Milliarde US-Dollar gekostet haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: eHealth: Nach Cyberangriff droht US-Bevölkerung großer Datenleak
Sollten KI-Chatbots kontroverse Meinungen vertreten? Das sagen Experten
KI-Chatbots weigern sich häufig, über kontroverse Themen zu sprechen, oder vertreten nur eine bestimmte Meinung. Das haben Experten im Rahmen einer Studie herausgefunden. Sie sehen dadurch die Meinungsfreiheit gefährdet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp: Mit dieser Funktion könnt ihr bald Dateien privat teilen
Whatsapp arbeitet derzeit an einer neuen Funktion, die das Teilen von Dateien etwas privater machen soll. Denn statt Videos, Fotos und Dokumente über den Messenger zu verschicken, sendet ihr sie direkt auf das andere Gerät. Dieser Artikel wurde indexiert von…
Ein ehemaliger Microsoft-Mitarbeiter hält Windows 11 für „lächerlich schlecht“ – das ist der Grund
In einem Post übt ein ehemaliger Microsoft-Mitarbeiter Kritik an Windows 11. Das Betriebssystem ist ihm schlichtweg zu langsam – selbst wenn er nur das Startmenü öffnen will. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Zeitmaschine für deinen Bildschirm: Diese KI-Tools machen jeden Moment deines Arbeitstages auffindbar
Gleich mehrere Tools wollen permanent euren Bildschirm mitschneiden und so jede Einzelheit eures Arbeitstages per KI blitzschnell auffindbar machen. Das hat enorme Vorteile – birgt aber auch ein immenses Risiko. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Das denken Führungskräfte wirklich über generative KI
Generative KI war bereits in ihrer Anfangszeit unter Führungskräften sehr beliebt, wie eine aktuelle Umfrage zeigt. Allerdings gibt es auch einige Bedenken rund um die Technologie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Ukrainisches CERT beschreibt Angriffe auf kritische Infrastruktur
Das CERT der Ukraine hat offenbar Angriffe auf kritische Infrastrukur verhindert. Die Behörde beschreibt nun ihre Funde. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ukrainisches CERT beschreibt Angriffe auf kritische Infrastruktur
Whatsapp-Betrugsmasche: Polizei hebt Betrügerbande aus
Per Whatsapp und mit Telefonanrufen soll eine Betrügerbande 370.000 Euro ergaunert haben. Die Polizei Nürnberg verhaftete den mutmaßlichen Kopf der Bande. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Whatsapp-Betrugsmasche: Polizei hebt Betrügerbande aus
Schadcode kann in Netze von Ivanti Connect Secure eindringen
Derzeit warnt Ivanti, dass Angreifer in Ivanti Connect Secure und Policy Secure Gateway eindringen und Schadcode übertragen können. Der Anbieter stellt bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity
Ab 20. Januar 2027 gilt die neue EU-Maschinenverordnung. Sie regelt die Herstellung, das Inverkehrbringen und die Inbetriebnahme von Maschinen. Erstmals berücksichtigt sie explizit aktuelle Entwicklungen bei Digitalisierung, Künstlicher Intelligenz und Cybersecurity. Dieser Artikel wurde indexiert von Security-Insider | News |…
Security: Sonderschutzfahrzeuge im Fokus
Der Bedarf an Sonderschutzfahrzeugen steigt. Die Security Essen rückt Exponate von Stoof in den Fokus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Security: Sonderschutzfahrzeuge im Fokus
Cyberangriff auf die Ukraine: Kreml-Hacker haben angeblich 20 Kritis attackiert
Die Angriffe haben vor allem auf die Softwarelieferkette abgezielt. Dem Cert-UA zufolge waren einige davon durch unzureichende Cybersicherheitspraktiken der Zielorganisationen erfolgreich. (Cyberwar, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf die Ukraine:…
Umgang mit zunehmenden rechtlichen Anforderungen an die IT
Die Anzahl der Regularien und Normen, die in der IT umgesetzt werden müssen, nimmt zu. Doch wer ist zuständig und wie kann die Umsetzung sinnvoll und wirtschaftlich gemanagt werden? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
[NEU] [mittel] Hitachi Ops Center: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi Ops Center: Mehrere Schwachstellen ermöglichen Offenlegung…
[NEU] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Antispam-Richtlinie in Microsoft 365 definieren
Admins können im Microsoft 365 Admin Center zentral Richtlinien für den Spamschutz definieren. Dadurch lassen sich die Mitarbeiter vor Spam und Phishing-Attacken schützen. Die Einrichtung erfolgt über Microsoft 365 Defender. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Cyberattacken: Wasserversorungssystem in Texas übergelaufen
Cyberattacken auf Städte in Texas haben zum Überlaufen eines Wasserversorgungssystems geführt. Ransomware-Angriffe nahmen in Q1 zu. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacken: Wasserversorungssystem in Texas übergelaufen
l+f: Jailbreak von Cisco-Appliance führt zu Doom-Zockabend
Can it run Doom? Neuerdings klappt das auch mit einer Ciscos Email Security Appliance. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Jailbreak von Cisco-Appliance führt zu Doom-Zockabend