
Google veröffentlicht AirDrop-Klon Nearby Share
Anwender haben jetzt eine neue Möglichkeit, ihren Windows-PC mit einem Android-Gerät zu verbinden, um Dateien auszutauschen: Nearby Share, eine App, die Google am Mittwoch veröffentlicht hat.
Anwender haben jetzt eine neue Möglichkeit, ihren Windows-PC mit einem Android-Gerät zu verbinden, um Dateien auszutauschen: Nearby Share, eine App, die Google am Mittwoch veröffentlicht hat.
Social Media spielt im privaten Leben von vielen Menschen eine große Rolle. Auch für das digitale Marketing ist Social Media der Ort größter Aktivität. So ist es nicht verwunderlich, dass Betrüger, die ihr Unwesen im Internet treiben dieses riesige Netzwerk für die eigenen Zwecke missbrauchen. Dieser Cyber-Betrug findet auf beliebten Plattformen wie Facebook, Instagram oder Twitter statt.
New Work war gestern, Office 4.0 ist heute. Doch was verbirgt sich hinter diesem Begriff? Zunächst einmal: Office 4.0 hat nichts mit Microsoft Office zu tun. Es fasst vielmehr als Obergriff viele Begriffe wie New Work und Hybrid Work zusammen und betrifft viele Bereiche von Organisationen und Abteilungen wie der IT, HR, ITSM, etc. Die Konzepte für Office 4.0 zielen darauf ab, die Art und Weise zu verändern, wie wir arbeiten und wie wir miteinander arbeiten. Schauen Sie sich das folgende eBook daher am Besten genauer an. Viel Spaß beim Lesen!
TikTok hat einen umfassenden Kooperationsvertrag mit dem Musiklabel Warner Music Group (WMG) unterzeichnet. Als Teil der auf mehrere Jahre ausgelegten Zusammenarbeit erwirbt das Videoportal die Lizenzrechte für die Nutzung des gesamten Musikkatalogs von Warner auf TikTok, TikTok Music, CapCut und dem eigenen kommerziellen Musikangebot der Website. Beide Partner sprechen von einem "Durchbruch", der langjährige Rechtsstreitigkeiten beendet und sich als richtungsweisend für andere Anbieter erweisen könnte.
Künstliche Intelligenz (KI) ist zweifelsfrei eine bahnbrechende Erfindung, die vielen sogar Angst macht. Doch Angst ist selten ein guter Berater. Besser ist, man beschäftigt sich frühzeitig mit den Risiken – und das sind andere als im ersten Moment vielleicht offensichtlich. Ein Kommentar von Wolfgang Kurz, Geschäftsführer indevis.
Mehr als 8000 Schriftsteller und Schriftstellerinnen in Nordamerika, darunter Dan Brown, James Patterson, Jodi Picoult, Margaret Atwood und Jonathan Franzen, haben mit einem offenen Brief gegen die kostenlose Nutzung ihrer Werke für die Entwicklung künstlicher Intelligenz protestiert. «Millionen von urheberrechtlich geschützten Büchern, Artikeln, Essays und Gedichten bieten die Nahrung für KI-Systeme - unendliche Mahlzeiten, für die es keine Rechnung gab», hieß es laut Mitteilung des Zusammenschlusses Authors Guild in dem Schreiben an mehrere große KI-Entwickler wie Microsoft.
Apple arbeitet laut einem Medienbericht an einem Konkurrenz-System für ChatGPT und andere KI-Chatbots. Die Software werde intern von einigen Mitarbeitern getestet, schrieb der Finanzdienst Bloomberg am Mittwoch. Es gebe noch keine Entscheidungen dazu, wie die Technologie für Verbraucher verfügbar gemacht werden könnte, hieß es unter Berufung auf informierte Personen.
Die Rechnung von Netflix beim Vorgehen gegen das Teilen von Passwörtern außerhalb eines Haushalts geht bisher auf. Der Videostreaming-Riese gewann im zweiten Quartal 5,9 Millionen Kunden hinzu. Netflix machte keine Angaben dazu, wie viele von ihnen zuvor Account-Trittbrettfahrer waren, die sich nun ein eigenes Konto zulegten. Doch verzeichne man in jeder Region mehr Abo-Kunden und Umsatz als zuvor, betonte Co-Chef Greg Peters. «Wir sehen, dass es funktioniert.»
Umfangreiche Phishing-Kampagnen, bei dem die Betrüger gefälschte Domains beanspruchen und sich als Top Mode oder Schuh-Marken ausgeben, werden als Imitations-Phishing bezeichnet. Durch die Käufe, die die Nutzer versuchen auf eben diesen Seiten zu tätigen, sammeln die Betrüger eine Menge an persönlichen Daten und Bankinformationen. Die Opfer sind also nicht einem gezielten Angriff ausgesetzt, sondern tappen selbst aus Nachsicht in die Falle.
Security Awareness ist längst fester Bestandteil eines IT-Sicherheitskonzepts. Doch was tun, wenn das IT-Personal zur Umsetzung fehlt?