Technology Review
109 subscribers
3.68K links
Hier werden alle Nachrichten aus dem RSS-News-Feed von Technology Review gepostet. 🤓

Mehr News đź“°
@DerNewsChannel

Bei Fragen und Problemen 🤔
@DerNewsChat
Download Telegram
Nach Log4j: Warum Open-Source-Projekte nachhaltig werden mĂĽssen
#Finanzierung #Infotech #Internet #Log4j #Nachhaltigkeit #OpenSource #SicherheitslĂĽcken

Software von Freiwilligen steckt in kritischer Infrastruktur des Netzes․ Es wird Zeit, dass deutlich mehr Mittel der Tech-Konzerne fließen․
Einbruch in kritische Infrastrukturen: Experten zeigen, wie einfach es ist
#Hacking #Infotech #KritischeInfrastrukturen #Pipeline #Sicherheit #SicherheitslĂĽcken #Stromversorgung

Niederländische Forscher haben beim Hackerwettbewerb Pwn2Own demonstriert, wie leicht sich Industriesoftware übernehmen lässt, die zentrale Dienste steuert․
Gefahren fĂĽr kritische Infrastrukturen: "Uns fehlt eine Schwachstellenanalyse"
#Energie #Infrastruktur #Security #SicherheitslĂĽcken #Stromversorgung #Umwelt #kritischeInfrastruktur

Prof․ Norbert Gebbeken, Gründer und Sprecher des Forschungszentrums RISK, über die Gefahren, die unserer kritischen Infrastruktur drohen – und was man tun kann․
Drei Gründe, warum KI-Chatbots eine Sicherheitskatastrophe sind ​
#ChatGPT #Infotech #KIChatbots #KĂĽnstlicheIntelligenz #Missbrauch #Phishing #Prompts #Security #SicherheitslĂĽcken #Spam #Spracherkennung #Trainingsdaten #iOS

Chatbots, die auf großen Sprachmodellen basieren, werden zurzeit in großem Umfang in Produkte integriert․ Dabei sind sie voller Sicherheitslücken․
Sicherheitsupdates: Angreifer können Aruba-Switches kompromittieren
#Aruba #Patches #Security #SicherheitslĂĽcken #Switch #Updates

Bestimmte Switch-Modelle von Aruba sind verwundbar․ Die Entwickler haben eine Sicherheitslücke geschlossen․
Smart Home: Datenhunger intelligenter Haushaltsgeräte wird zunehmen
#Amazon #Datenschutz #Infotech #InternetderDinge #Roboter #SicherheitslĂĽcken #SmartHome #iRobot

Smarte Haushaltshelfer wie Staubsauger-Roboter sammeln fleißig Daten․ Hacks und Leaks machen solche Geräte zu Überwachungsmaschinen․