Die Erde ist rund – oder doch nicht? Eine neue Forschungsarbeit zeigt, wie schon kleine Änderungen in der Fragestellung bei einer Sprach-KI zu komplett gegenteiligen Antworten führen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Category: DE
Expertin für Netzwerksicherheit: Bahn braucht bessere “Railsecurity”
Das Bewusstsein für Cybersicherheit sei im Bahnsektor nach wie vor unterentwickelt, beklagt eine Forscherin. Dabei werde die Angriffsfläche ständig größer. (Security, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Expertin für Netzwerksicherheit: Bahn…
Microsoft Excel: Zweite y-Achse hinzufügen
Für einige Diagramme benötigt man eine zweite y-Achse. Diese Sekundärachse ist praktisch, um zwei Dinge mit unterschiedlichen Maßeinheiten zu vergleichen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Excel:…
Windows: Eigenschaften von Dateien bearbeiten
Jede Datei besitzt mehrere Attribute, wie das Erstelldatum. Daneben gibt es File-Typen, etwa JPGs, die Metadaten enthalten. Diese lassen sich editieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows:…
IT-Sicherheit und Bedrohungen im Jahr 2024
In diesem Jahr wurde viel darüber gesprochen, bestimmte Anwendungen zu verbieten, um das Abfließen von Daten zu unterbinden. Im neuen Jahr sollten Unternehmen jedoch lieber die Ursache bekämpfen, dass Apps Daten an Orte senden, an die sie nicht gelangen sollten,…
37C3: TOR-Blockaden in Russland erfolgten kurz vor Angriff auf Ukraine
TOR-Mitgründer Roger Dingledine stellte in Hamburg vor, wie verschiedene Staaten versuchten, den Anonymisierungsdienst zu blockieren. Kritik übte er an der EU. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: TOR-Blockaden in Russland erfolgten kurz vor…
IT-Trends 2024: Angreifer setzen auf Open Source und MaaS
Teil 7: Illegale Handelsplätze handeln vermehrt mit Malware as a Service (MaaS) und Ransomware as a Service (RaaS), sagt Thorben Jändling von Elastic. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: Angreifer…
37C3: Russische und iranische TOR-Blockaden und unliebsame EU-Sperren
TOR-Mitgründer Roger Dingledine stellte in Hamburg vor, wie verschiedene Staaten versuchten, den Anonymisierungsdienst zu blockieren. Kritik übte er an der EU. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Russische und iranische TOR-Blockaden und unliebsame…
Veracode schützt Webanwendungen mit cloudnativen Lösungen
Am 27. November präsentierte Veracode auf der AWS re:Invent in Las Vegas neue cloudnative Lösungen gegen Sicherheitslücken in Webanwendungen: Mithilfe von DAST Essentials und der GitHub-App sollen Entwickler entlastet und Anwendungen wesentlich sicherer gemacht werden. Dieser Artikel wurde indexiert von Security-Insider…
[NEU] [niedrig] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen