AppliedAI Institute for Europe fördert KI-Nachwuchstalente
Praxisorientiertes Training für Studierende in datenbezogenen Studiengängen.
Quelle: ZDNet.de – AppliedAI Institute for Europe fördert KI-Nachwuchstalente
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Praxisorientiertes Training für Studierende in datenbezogenen Studiengängen.
Quelle: ZDNet.de – AppliedAI Institute for Europe fördert KI-Nachwuchstalente
Für Alles gibt es heute eine digitale Lösung. Aber wie sollen Unternehmen im Dschungel der Einzelanbieter und Tools den Durchblick behalten?
Quelle: ZDNet.de – Digital X 2023: Zukunft zum Anfassen
Laut Bitkom-Umfrage steigt der Anteil der Nutzerinnen und Nutzer von Siri und Co. von 47 Prozent auf 57 Prozent.
Quelle: ZDNet.de – Mehr als die Hälfte nutzt digitale Sprachsteuerung
Neuer Bitkom-Leitfaden führt in die Möglichkeiten von Self-Sovereign-Identities ein.
Quelle: ZDNet.de – Wenn mein Auto eine eigene Identität bekommt
Die berüchtigte Ransomware-Gruppe Cuba setzt eine neue Malware ein, mit der sich selbst fortschrittliche Erkennungsverfahren umgehen lassen.
Quelle: ZDNet.de – Kaspersky warnt vor schwer erkennbarer Ransomware-Variante
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sein Lagebild zur Cybersicherheit im Fahrzeugbau aktualisiert.
Quelle: ZDNet.de – Ransomware schädigt Autobauer am Stärksten
Geografische Top-Level-Domains wie .koeln sind beliebt. Die Jahresversammlung der ICANN diskutiert deren möglichen Ausbau.
Quelle: ZDNet.de – Domain-Namen: 15,6 Prozent der Deutschen wollen mehr lokale Endungen
Die Worldwide Developers Conference von Apple zeigt Updates für die vereinfachte Arbeit von IT-Teams.
Quelle: ZDNet.de – WWDC 2023: Declarative Device Management, Return to Service und Apple Vision Pro
IoT-Sensoren messen vor Ort Niederschläge, Wasserpegel und das Abflussverhalten in Flüssen und Kanälen.
Quelle: ZDNet.de – IoT, LTE und KI: Frühalarmsystem für Starkregenereignisse
Den neuen Offline-Modus testet Microsoft ab November im Rahmen einer Preview. Die Allgemeinheit erhält die neue Funktion im Dezember. Unterstützt wird die Bearbeitung im Browser.
Quelle: ZDNet.de – OneDrive erlaubt künftig Offline-Zugriff auf Dateien
„Wer sich wirksam gegen neuartige Cyberangriffe schützen will, muss verstehen, mit welchen Mitteln die Kriminellen arbeiten“, sagt Florian Dalwigk von der Developer Akademie.
Quelle: ZDNet.de – Tatwerkzeug ChatGPT
Google verweist zudem erneut auf die bereits geschlossene Zero-Day-Lücke in WebP. Die betrifft offenbar auch zahlreiche andere Browser und Anwendungen.
Quelle: ZDNet.de – Chrome 117 schließt 16 Sicherheitslücken
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer.
Quelle: ZDNet.de – Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen
Das Löschen von Dateien auf unserem PC kann eine schnelle und einfache Möglichkeit sein, Speicherplatz freizugeben. Es ist jedoch wichtig, darauf zu achten, dass dabei keine wichtigen Dateien gelöscht werden.
Das versehentliche Löschen wichtiger Dateien mit der Tastenkombination UMSCHALT+LÖSCHEN kann sehr unangenehm sein. Es gibt jedoch mehrere Möglichkeiten, dauerhaft gelöschte Dateien auf Windows 11/10 Computern wiederherzustellen.
Quelle: ZDNet.de – Wie kann man dauerhaft gelöschte Dateien von Windows 10/11 wiederherstellen?
Lösung der Telekom ist Basis für Nutzung von Gesundheitskarte und elektronischem Personalausweis über digitale Endgeräte wie das Smartphone.
Quelle: ZDNet.de – Gematik lässt erstmals digitale Identität für das Gesundheitswesen zu
Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke.
Quelle: ZDNet.de – September Patchday: Microsoft schließt zwei Zero-Day-Lücken
Beim iPhone 15 und 15 Plus setzt Apple auf das veraltete USB 2.0. Der neue Prozessor A17 Pro ist genauso wie USB 3.0 dem iPhone 15 Pro vorbehalten.
Quelle: ZDNet.de – Apple: Neue iPhone-Generation kommt mit USB-C
45,4 % der Deutschen sehen intelligente Digitallösungen als Schlüssel zur Verkehrswende. Doch noch immer fehlt es an aussagekräftigen Daten.
Quelle: ZDNet.de – Datenschutzbedenken bremsen Mobilitätsdienste aus
Forschende des Fraunhofer-Instituts entwickeln intelligente akustische Sensorsysteme für den Einsatz in Fahrzeugen.
Quelle: ZDNet.de – Können Autos bald auch hören?
SAP-Kunden erhalten eine umfassende One-Stop-Shop-Softwareplattform, die ihre Sicherheitslage über sämtliche Technologie-Stacks hinweg verbessert.
Quelle: ZDNet.de – SAP-Sicherheitsspezialist SecurityBridge übernimmt niederländische Protect4S
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Directed Threat Research ergänzt als abobasierter On-Demand-Service den Dienst DeepSight Intelligence. Er liefert bei Bedarf auf die Bedürfnisse des Kunden zugeschnittene Bedrohungsberichte und umfasst auch Zugang zu einem Spezialistenteam von Symantec. So sollen Kunden einen vollständigen Überblick über die aktuelle Bedrohungslage erhalten.
Source: IT-Security News
Sie kamen offenbar durch das mobiSage SDK des chinesischen Werbedienstleisters adSage in 2846 Anwendungen. Theoretisch konnten Angreifer darüber Malware einschleusen, um Fernzugriff auf Nutzerdaten und Gerätefunktionen zu erhalten. Inzwischen sind die Hintertüren geschlossen.
Source: IT-Security News
Angler und Nuclear integrieren zwei erst kürzlich von Adobe gestopfte Sicherheitslöcher. Sie stecken in Flach Player 19.0.0.207 und früher sowie 18.0.0.232 und früher. Beide Exploit-Kits nutzen eine Verschlüsselungstechnik, um ihre Aktivitäten zu verbergen.
Source: IT-Security News
Betroffen sind 1827 Kunden. Unbekannte konnten Namen und Mobilfunknummern sowie Teile der Kontodaten einsehen. Im Fall des Angriffs auf TalkTalk erfolgte am Wochenende eine dritte Verhaftung. Kunden, die auf betrügerische Anrufe eingegangen sind, erhalten keine vom Bankkonto gestohlenen Beträge zurück.
Source: IT-Security News
Die neueste Version des Ransomware Decryptor enthält alle Entschlüsselungs-Keys der beiden Malware-Varianten. Opfer erhalten damit wieder Zugriff auf ihre Daten, ohne Lösegeld zu zahlen. Die Hintermänner von CoinVault und Bitcryptor waren schon im September verhaftet worden.
Source: IT-Security News
Ein Mitarbeiter hatte Testzertifikate unter anderem für Google-Domains missbraucht. Symantec nannte zunächst weitaus zu tief gegriffene Zahlen. Google fordert nun umfängliche Aufklärung über den Fall. Andernfalls will es in Chrome vor Websites mit Symantec-Zertifikat warnen.
Source: IT-Security News
In vielen Fällen konnten die Hacker über die voreingestellten Passwörter auf die Überwachungssysteme zugreifen. Die von ihnen verwendete Malware erlaubt pro Kamera bis zu 20.000 HTTP-Anfragen pro Sekunde. Die Kameras arbeiten mit BusyBox, eine für IoT-Geräte mit geringen Ressourcen und Speicher entwickelte Linux-Version.
Source: IT-Security News
Sie steckt in der Version 12.2.0.162 für Windows und Mac OS X. Ein Angreifer kann unter Umständen die vollständige Kontrolle über ein betroffenes System übernehmen. Die zeitnahe Veröffentlichung eines Exploits hält Adobe für sehr wahrscheinlich.
Source: IT-Security News
Die gestohlenen Daten reichen nicht für einen direkten Zugang aus. Allerdings dienen sie als Ausweis der Glaubwürdigkeit bei betrügerischen Anrufen. Auch konnten die Diebe offenbar manche entwendeten Passwörter erfolgreich bei anderen Websites einsetzen.
Source: IT-Security News
Sie waren „teilweise unverschlüsselt“ auf einem Webserver gespeichert. Eine islamistische Gruppe aus Russland soll den Hack für sich in Anspruch genommen haben. Kunden beschweren sich über schlechte Informationspolitik und nichtssagende Ratschläge wie „Achten Sie auf Ihre Konten“.
Source: IT-Security News
Auch Bitcoin-Transaktionen und HTTP Strict Transport Security lassen sich auf diese Weise attackieren. Beispielsweise kann man aufgrund von Heartbleed zurückgezogene Zertifikate nach Änderungen der Systemzeit erneut nutzen. Große Zeitsprünge sind laut US-Forschern speziell beim Bootvorgang möglich.
Source: IT-Security News
Sie sollen Kunden unter anderem vor Advanced Persistent Threats schützen. Neu ist auch eine integrierte Management-Lösung für Switches der X-Serie. Die Cloud Edition der Datensicherheitslösung Dell Data Protection unterstützt nun Box und Dropbox.
Source: IT-Security News
Betroffen sind unter anderem ebay.de, t-online.de und arcor.de. Offenbar konnten die Kriminellen angesehene Werbenetzwerke davon überzeugen, legitime Werbetreibende zu sein und so ihre schädlichen Anzeigen ausliefern. Diese führen zu einer Infektion mit dem Exploit-Kit Angler.
Source: IT-Security News
Den bisher verfügbaren sechs Dokumenten sollen in den kommenden Wochen weitere Folgen. Die Echtheit der Unterlagen lässt sich indes nicht bestätigen. Über eine ähnliche Affäre war bereits John Brennans Vorgänger David Petraeus gestolpert.
Source: IT-Security News
In mehreren Dutzend Fällen gelang es ihnen, meist hohe fünfstellige Beträge von den Konten ihrer Opfer abzubuchen. Der Gesamtschaden wird auf über eine Million Euro geschätzt. Betroffen sind laut Süddeutscher Zeitung Kunden verschiedener Banken.
Source: IT-Security News
Sie erlaubt das Umgehen der Sicherheitsfunktion Click-to-Play. Hacker haben die Schwachstelle bei Angriffen auf die NATO und das Weiße Haus verwendet. Insgesamt stopft Oracle 25 Löcher in Java SE.
Source: IT-Security News
Der Hacker und seine Highschool-Freunde beschreiben im Detail, wie sie mit Social Engineering das AOL-Konto von Geheimdienstchef John Brennan kaperten. Sie verlinken bei Twitter auf sensible Regierungsdokumente, die der CIA-Direktor an sein privates Konto geschickt haben soll. Sie machen sich über die Ahnungslosigkeit hochrangiger Regierungsmitarbeiter lustig und kritisieren die US-Außenpolitik.
Source: IT-Security News
Die Anforderung gilt allerdings nur für Geräte, die eine AES-Verschlüsselung mit mindestens 50 MBit/s unterstützen. Auch vorhandene Geräte, die auf Android 6.0 aktualisiert werden, sind ausgenommen. Eigentlich wollte Google schon ab Herbst 2014 alle Android-Geräte ab Werk verschlüsseln.
Source: IT-Security News
Er stopft drei Sicherheitslöcher. Darunter ist die seit Anfang vergangener Woche bekannte Zero-Day-Lücke. Sie umgeht im Sommer eingeführte Methoden, die die Sicherheit von Flash Player verbessern sollten.
Source: IT-Security News
Sie nutzen die Zertifikate für die Legitimierung von Phishing-Websites. Unter anderem stellen Symantec, GoDaddy und Comodo Zertifikate offenbar ohne eine gründliche Prüfung aus. NetCraft zufolge wurden in einem Monat Hunderte „betrügerische“ Zertifikate ausgegeben.
Source: IT-Security News