1 posts were published in the last hour 18:23 : Die Natur ist unsere Quelle der Zufälligkeit: zum Tode von Michael O. Rabin
Die Natur ist unsere Quelle der Zufälligkeit: zum Tode von Michael O. Rabin
Im Alter von 94 Jahren ist Michael Oser Rabin gestorben. Er war der einzige Empfänger des Turing-Awards, der im Deutschen Reich geboren wurde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Die Natur ist unsere…
Verteidigungsministerium verschärft Regeln für private Handys
Wegen akuter Abhörgefahren durch Russland und China verschärft das Verteidigungsministerium die Regeln für Smartphones und Smartwatches in sensiblen Bereichen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verteidigungsministerium verschärft Regeln für private Handys
Spionageangst im Bendlerblock: Pistorius verbannt Privat-Handys aus Sitzungen
Wegen akuter Abhörgefahren durch Russland und China verschärft das Verteidigungsministerium die Regeln für Smartphones und Smartwatches in sensiblen Bereichen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spionageangst im Bendlerblock: Pistorius verbannt Privat-Handys aus Sitzungen
„Power Off“: BKA geht gegen DDoS-Angebote vor
Bundeskriminalamt und Generalstaatsanwaltschaft Frankfurt sind mit internationalen Partnern gegen sogenannte Stresserdienste vorgegangen. Es gab Festnahmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Power Off“: BKA geht gegen DDoS-Angebote vor
Fluxstress und Netdowner: Deutscher Betreiber von DDoS-on-Demand-Servern verhaftet
Der mutmaßliche Betreiber der DDoS-on-Demand-Server Fluxstress und Netdowner ist in Bangkok verhaftet worden. Der Beschuldigte ist erst 27 Jahre alt. (DoS, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fluxstress und Netdowner: Deutscher Betreiber…
Bizarre Jobs mit iPhones: So helfen Gig-Worker bei der Entwicklung humanoider Roboter
Menschen in Nigeria und Indien befestigen iPhones an ihrem Kopf und filmen sich dabei, wie sie Hausarbeiten erledigen. Damit geben sie im Wettlauf um die Entwicklung von Humanoiden tausende Daten an Unternehmen frei. Dieser Artikel wurde indexiert von t3n.de –…
Vom BlueHammer-Autor: Neuer Windows-Zeroday verschafft Adminrechte
Der Exploit nutzt ausgerechnet ein unsicheres Verhalten des Windows Defender und eines Datei-API, um sich Systemrechte zu sichern. Er ist noch ungepatcht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vom BlueHammer-Autor: Neuer Windows-Zeroday verschafft…
Tagtinker: Flipper-Zero-Tool manipuliert elektronische Preisschilder
Mit Tagtinker und einem Flipper Zero lassen sich Preisschilder im Handel mit beliebigen Inhalten überschreiben. Aber bitte nicht ohne Erlaubnis. (Tools, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tagtinker: Flipper-Zero-Tool manipuliert elektronische Preisschilder
Kognitive Schuld: KI-generierte Software erfordert traditionelle Praktiken
Damit Entwickler ihren mithilfe von KI generierten Code weiterhin verstehen können, wird die Besinnung auf traditionelle Praktiken empfohlen. (KI, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kognitive Schuld: KI-generierte Software erfordert traditionelle Praktiken
Datenleck bei Upwork-Konkurrent Fiverr: Sensible Dokumente von Freelancern bei Google abrufbar
Auf dem Onlinemarktplatz bieten Freelancer:innen Dienstleistungen gegen teilweise sehr geringe Gebühren an. Wochenlang waren Teile der Kommunikation zwischen den Parteien über die Websuche abrufbar – inklusive hochsensibler Adress- und Finanzdaten. Wir haben direkt mit dem Entdecker des Leaks gesprochen. Dieser…
Mit Sprache zur Wissenschaft: KI-System analysiert Materialien ohne Programmierkenntnisse
Forscher:innen der Tohoku University haben ein KI-System entwickelt, das Materialanalysen über natürliche Sprache zugänglich machen soll. Die Datenbank „StableOx-Cat“ lässt sich dadurch ohne Programmierkenntnisse nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
E-Mail-Konto gehackt: Warnzeichen und Maßnahmen
Fremde Anmeldeversuche und Mails, die Sie nicht verschickt haben: Das kann Indiz auf ein gehacktes Mail-Postfach sein. Was Betroffene jetzt tun sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: E-Mail-Konto gehackt: Warnzeichen und Maßnahmen
IT Sicherheitsnews taegliche Zusammenfassung 2026-04-16 15h : 8 posts
8 posts were published in the last hour 12:37 : Gimp: Ungepatchte Lücke erlaubt Codeschmuggel mit GIFs 12:37 : Android Canary: Google testet überarbeitetes Kontextmenü für App-Icons 12:36 : Anweisung des Verteidigungsministers: Private Telefone, Tablets und Smartwatches verboten 12:19 :…
Gimp: Ungepatchte Lücke erlaubt Codeschmuggel mit GIFs
Sicherheitslücken in Gimp erlauben das Einschleusen von Schadcode mit manipulierten Dateien wie GIFs. Noch gibt es kein Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gimp: Ungepatchte Lücke erlaubt Codeschmuggel mit GIFs
Android Canary: Google testet überarbeitetes Kontextmenü für App-Icons
In der aktuellen Android-Canary-Version testet Google ein kompakteres, zweigeteiltes Kontextmenü für App-Icons sowie eine neue Benachrichtigungsanzeige. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android Canary: Google testet überarbeitetes Kontextmenü für App-Icons
Anweisung des Verteidigungsministers: Private Telefone, Tablets und Smartwatches verboten
Bundesverteidigungsminister Boris Pistorius verbietet SIM-Geräte auch in Räumen, in denen Verschlusssachen gelagert werden. Es gehe um russische und chinesische Spionage. (Spionage, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anweisung des Verteidigungsministers: Private Telefone,…
Forscher finden 108 Chrome-Erweiterungen, die Werbung einblenden und Daten stehlen
Erweiterungen für den Chrome-Browser wirken auf den ersten Blick harmlos und praktisch. Ein Sicherheitsforschungsteam fand allerdings heraus, dass dahinter nicht selten kriminelle Absichten stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Forscher…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [UNGEPATCHT] [hoch] Microsoft Defender: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Defender ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Microsoft Defender: Schwachstelle ermöglicht…