Google probiert Rückkehr zu Büro-PC ohne Internet
#AI #Arbeitswelt #Büro #Google #Internetzugang #KünstlicheIntelligenz #MachineLearning #Offline #Root #Security
Aus Sicherheitsgründen kappt Google tausenden Mitarbeitern den Internetzugang am Arbeitsrechner․ Andere verlieren Root-Konten․ Ein Probelauf․
#AI #Arbeitswelt #Büro #Google #Internetzugang #KünstlicheIntelligenz #MachineLearning #Offline #Root #Security
Aus Sicherheitsgründen kappt Google tausenden Mitarbeitern den Internetzugang am Arbeitsrechner․ Andere verlieren Root-Konten․ Ein Probelauf․
heise-Angebot: heise devSec: Eröffnungs-Keynote behandelt die Auswirkungen von KI auf Security
#Fuzzing #Kubernetes #KünstlicheIntelligenz #Privacybydesign #Security #SoftwareSupplyChain #Softwareentwicklung
Auf der Konferenz zu sicherer Softwareentwicklung betrachtet David Fuhr neue Bedrohungen und Angriffsvektoren durch KI sowie geeignete Gegenmaßnahmen․
#Fuzzing #Kubernetes #KünstlicheIntelligenz #Privacybydesign #Security #SoftwareSupplyChain #Softwareentwicklung
Auf der Konferenz zu sicherer Softwareentwicklung betrachtet David Fuhr neue Bedrohungen und Angriffsvektoren durch KI sowie geeignete Gegenmaßnahmen․
Zutatenliste: BSI stellt Regeln zum Absichern der Software-Lieferkette auf
#BSI #CyberResilienceAct #Cybersecurity #ITSecurity #Lieferketten #Log4j #Resilienz #SBOM #Security #SoftwareBillsofMaterial #SoftwareTeilelisten #Softwareentwicklung #SBOMs #SBOM
Das BSI hat eine Richtlinie für Software Bills of Materials (SBOM) herausgegeben․ Solche Übersichtslisten sollen Sicherheitsdebakeln wie Log4J entgegenwirken․
#BSI #CyberResilienceAct #Cybersecurity #ITSecurity #Lieferketten #Log4j #Resilienz #SBOM #Security #SoftwareBillsofMaterial #SoftwareTeilelisten #Softwareentwicklung #SBOMs #SBOM
Das BSI hat eine Richtlinie für Software Bills of Materials (SBOM) herausgegeben․ Solche Übersichtslisten sollen Sicherheitsdebakeln wie Log4J entgegenwirken․
OWASP Top 10 für KI: Das sind die größten Schwachstellen
#Chatbots #ITSecurity #KünstlicheIntelligenz #LLM #OWASP #OWASPTop10 #Security #Sicherheitslücken
OWASP hat die erste Version der Top 10 Schwachstellen von LLMs vorgestellt․ Mit dabei: Prompt-Injektion, unsichere Plugins und Leaken von Geschäftsgeheimnissen․
#Chatbots #ITSecurity #KünstlicheIntelligenz #LLM #OWASP #OWASPTop10 #Security #Sicherheitslücken
OWASP hat die erste Version der Top 10 Schwachstellen von LLMs vorgestellt․ Mit dabei: Prompt-Injektion, unsichere Plugins und Leaken von Geschäftsgeheimnissen․
Hackerkollektiv cDc kündigt quelloffenes Verschlüsselungsframework an
#Apps #BlackHat #BlackHat2023 #DefCon #Entwickler #LinuxundOpenSource #Security #Softwareentwicklung #Verschlüsselung
Privatsphäre für alle: Das kostenlos verfügbare P2P-Framework Veilid der Gruppe "Cult of the Dead Cow" soll App-Entwicklern die Verschlüsselung erleichtern․
#Apps #BlackHat #BlackHat2023 #DefCon #Entwickler #LinuxundOpenSource #Security #Softwareentwicklung #Verschlüsselung
Privatsphäre für alle: Das kostenlos verfügbare P2P-Framework Veilid der Gruppe "Cult of the Dead Cow" soll App-Entwicklern die Verschlüsselung erleichtern․
heise-Angebot: Sichere Softwareentwicklung: Jetzt noch zur heise devSec anmelden
#Kubernetes #KünstlicheIntelligenz #Security #Softwareentwicklung
Im September behandelt die Heise-Konferenz in Karlsruhe Themen von Multifaktor-Authentifizierung über Kryptografie bis zur Auswirkung von KI auf Security․
#Kubernetes #KünstlicheIntelligenz #Security #Softwareentwicklung
Im September behandelt die Heise-Konferenz in Karlsruhe Themen von Multifaktor-Authentifizierung über Kryptografie bis zur Auswirkung von KI auf Security․
heise+ | Secrets Management für GitOps: Wie Sie Zugangsdaten in Git aufbewahren können
#Git #GitOps #GitOpsSecurity #SOPSSecrets #SealedSecrets #SecretsManagement #Security
Ob mit oder ohne Kubernetes: Konfigurationen an einem zentralen Ort zu speichern, hat sich bewährt․ Doch wohin mit den Zugangsdaten?
#Git #GitOps #GitOpsSecurity #SOPSSecrets #SealedSecrets #SecretsManagement #Security
Ob mit oder ohne Kubernetes: Konfigurationen an einem zentralen Ort zu speichern, hat sich bewährt․ Doch wohin mit den Zugangsdaten?
heise-Angebot: iX-Workshop: Moderne Kryptographie verstehen und anwenden – mit Frühbucherrabatt
#Security #Verschlüsselung #digitaleSignatur
Moderne Kryptographie-Verfahren: Lernen Sie die grundsätzlichen Konzepte der Kryptographie anhand typischer Anwendungsfälle aus der Praxis kennen․
#Security #Verschlüsselung #digitaleSignatur
Moderne Kryptographie-Verfahren: Lernen Sie die grundsätzlichen Konzepte der Kryptographie anhand typischer Anwendungsfälle aus der Praxis kennen․