Kategorie: DE

Hatespeech-Ermittlungen: Wenn der Rechtsstaat auf Social Media trifft

Die strafrechtliche Verfolgung von Onlinekommentaren spaltet die Republik. Kritik an überzogenen Maßnahmen der Strafverfolger nimmt zu. (Meinungsfreiheit, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hatespeech-Ermittlungen: Wenn der Rechtsstaat auf Social Media trifft

Microsoft KI-CEO glaubt Chatbots werden niemals ein Bewusstsein haben

Kann eine künstliche Intelligenz ein Bewusstsein entwickeln? Während manche Forscher:innen und Firmen entsprechende Projekte verfolgen, tut Microsofts KI-Chef Mustafa Suleyman diese Idee als Unsinn ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Zustandsorientierte Wartung für Türen und Tore

Mit einer zustandsorientierten Wartung und digitaler Unterstützung bietet Hörmann eine Lösung zur Kostenreduktion und Verbesserung der Betriebssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zustandsorientierte Wartung für Türen und Tore

Gewaltprävention am Arbeitsplatz: Stiller Alarm setzt Zeichen

Auf der DGB-Konferenz „Zusammenhalten! Zusammen handeln!“ präsentierte Stiller Alarm seine Alarmierungslösung als Beitrag zur Gewaltprävention am Arbeitsplatz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gewaltprävention am Arbeitsplatz: Stiller Alarm setzt Zeichen

Neues Update: NotebookLM wird mit Lernkarten und Quiz aufgerüstet

Google stattet sein beliebtes KI-Notiz-Tool NotebookLM mit Lernwerkzeugen aus. Das neueste Update soll zusätzlich noch weitere Verbesserungen mit sich bringen, teilte Google mit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Update:…

Aus KEMAS wird KEBA

Ab dem 1. April 2026 wird das Unternehmen KEMAS unter dem neuen Namen KEBA firmieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Aus KEMAS wird KEBA

Supply-Chain-Attacken: Fast jedes dritte Unternehmen betroffen

Ist die Firmen-IT zu gut geschützt, attackieren Angreifer gezielt Zulieferer. Knapp 28 Prozent der Firmen sind betroffen – viele davon mit spürbaren Folgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Supply-Chain-Attacken: Fast jedes dritte…

Vibe Coding: Schrott-Ransomware in VS-Code-Marketplace aufgetaucht

Microsoft ist offenbar nicht sehr darum bemüht, Ransomware aus dem VS-Code-Marketplace zu halten. Zumindest, solange sie schlecht programmiert ist. (Ransomware, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vibe Coding: Schrott-Ransomware in VS-Code-Marketplace aufgetaucht

[NEU] [hoch] SuiteCRM: Mehrere Schwachstellen ermöglichen Manipulation von Dateien

Ein Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen, erweiterte Berechtigungen zu erlangen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht…

[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [kritisch] SuiteCRM: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um beliebigen Programmcode auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] SuiteCRM: Mehrere…

[UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell auch um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

IT: Britisches Ministerium nutzt Windows 10 trotz Supportende

Das britische Umwelt- und Landwirtschaftsministerium erneuert seine IT für 312 Millionen Pfund – setzt dabei aber weiterhin auf Windows 10. (Microsoft, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT: Britisches Ministerium nutzt Windows…

Sicherheitsdienstleistungen in Deutschland: Mensch und Technik im Team

Die neue Lünendonk-Studie zeigt: Sicherheitsdienstleister in Deutschland stehen vor einem tiefgreifenden Wandel. Digitalisierung, Robotik und hybride Sicherheitskonzepte prägen den Markt der Zukunft. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsdienstleistungen in Deutschland: Mensch und Technik im…

Cisco: Tausende Firewalls verwundbar, neue Angriffswege beobachtet

Zum Missbrauch der seit Ende September bekannten Sicherheitslücken in Cisco-Firewalls haben Angreifer neue Wege gefunden. Tausende sind verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Tausende Firewalls verwundbar, neue Angriffswege beobachtet

Petition: Palantir ist „kein Partner“ Deutschlands

Vor dem Stuttgarter Landtag hat Sebastian Müller vom CCC die Petition gegen Palantir vorgestellt. Die USA würden zum Systemrivalen. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Petition: Palantir ist „kein Partner“ Deutschlands

Sicherheitslücke: IoT-Geräte bedrohen Unternehmensnetzwerke

Neue Studie enthüllt: IoT-Geräte öffnen massive Sicherheitslücken in Unternehmensnetzwerken – Angriffe über bekannte Schwachstellen nehmen zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslücke: IoT-Geräte bedrohen Unternehmensnetzwerke

CPT: Allianz Arena wird zum Treffpunkt für Cybersicherheit

Experten aus Politik, Wirtschaft und Wissenschaft kommen im März 2026 in München zusammen, um über Strategien zur Bekämpfung von Cyberkriminalität zu diskutieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CPT: Allianz Arena wird zum Treffpunkt für…

Bundestag: Koalition einigt sich bei NIS2-Richtlinien-Umsetzung

Unions- und SPD-Fraktion haben sich nach intensiven Verhandlungen bei der Überarbeitung der Cybersicherheitsvorgaben für Kritische Infrastrukturen geeinigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundestag: Koalition einigt sich bei NIS2-Richtlinien-Umsetzung

[NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Manipulation von Dateien und potenziell Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Dateien zu manipulieren, und potenziell um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] libarchive: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libarchive: Schwachstelle ermöglicht…

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise beliebigen Code auszuführen, Speicherbeschädigungen zu verursachen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Have I Been Pwned: Milliarden neuer Passwörter in Sammlung

Aus Infostealer-Datensätzen konnte Have-I-Been-Pwned-Betreiber Troy Hunt 1,3 Milliarden einzigartige Passwörter extrahieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Have I Been Pwned: Milliarden neuer Passwörter in Sammlung

Bitlocker-Key erforderlich: Windows-Update sperrt Nutzer aus

Die Oktober-Updates für Windows 10 und 11 sperren einige Nutzer aus ihren Systemen aus. Nur mit Bitlocker-Schlüssel geht es weiter. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bitlocker-Key erforderlich: Windows-Update sperrt Nutzer…

Meinung: Kreditinstitute bereit für KRITIS-Dachgesetz?

Der Regierungsentwurf zum KRITIS-Dachgesetz ist verabschiedet. Die Zustimmung der Länder steht noch aus. Sind deutsche Kreditinstitute schon bereit – oder besteht noch Nachholbedarf? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Meinung: Kreditinstitute bereit für KRITIS-Dachgesetz?

KI gegen Hochwasser: Dieses Modell soll Katastrophen vorhersagen

Mit dem Klimawandel kommt es immer häufiger zu Hochwasser-Ereignissen – auch in Deutschland. Besonders schwierig gestaltet sich deren Prognose. Dabei soll jetzt ein neu entwickeltes KI-System helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Fakeshops täuschen Online-Käufer

Fakeshops ziehen den Menschen ohne Gegenleistung das Geld aus der Tasche. Laut einer Umfrage sind nicht gerade wenige User von dieser Betrugs-Masche betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fakeshops täuschen Online-Käufer

Mobilfunkantennen: Telekom gegen Neueinstufung als kritische Infrastruktur

Die Bundesnetzagentur hat auf Nachfrage eine technische Begründung für ihren Vorstoß nachgeliefert. Telekom und die Standardisierung widersprechen. (Bundesnetzagentur, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mobilfunkantennen: Telekom gegen Neueinstufung als kritische Infrastruktur

Nvidias Industrial AI Cloud ist mehr Wölkchen als KI-Fabrik

Das Industrieland Deutschland hinkt bei Künstlicher Intelligenz hinterher. Nvidia und die Telekom wollen mit der Industrial AI Cloud jetzt den Turbo zünden. Eine tolle Idee – die zu kurz greift. Ein Kommentar. Dieser Artikel wurde indexiert von t3n.de – Software…

Cloud-Fax für SAP: Neue Lösung erleichtert Migration

Retarus bietet eine vollständig gemanagte Cloud-Fax-Lösung für SAP. Der neue Fax Connector ist jetzt im SAP Store erhältlich und erleichtert die Migration auf SAP S/4HANA. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloud-Fax für SAP: Neue…