KI ist überall, aber echte Orientierung fehlt. Die neuen Use Cases von t3n PRO zeigen, wie Unternehmen KI produktiv einsetzen – mit konkreten Zahlen, realistischem Aufwand und echten Learnings. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Kategorie: DE
Deutschland-Stack: Mit über 50 offenen Standards zur souveränen Verwaltung
Der IT-Planungsrat hat über viele offene Standards für die Verwaltungs-IT festgelegt – von ODF bis Post-Quanten-Krypto. Doch noch gibt es einige Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutschland-Stack: Mit über 50 offenen…
Sicherheitsupdates GitLab: Angreifer können E-Mail-Adressen hinterlegen
Die Entwicklungsumgebung GitLab ist über mehrere Sicherheitslücken angreifbar. Admins sollten ihre Installationen auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates GitLab: Angreifer können E-Mail-Adressen hinterlegen
GhostClaw: Infostealer für macOS auf GitHub
Auf der Entwicklerplattform GitHub kursiert seit einigen Wochen eine Malware, die sich auch am OpenClaw-Hype bedient. Repositories tauchen immer wieder auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GhostClaw: Infostealer für macOS auf GitHub
IBM InfoSphere Information Server speichert Passwörter unverschlüsselt
Es sind Sicherheitsupdates für IBM InfoSphere Information Server erschienen. Die für WebSphere Application Server Liberty stehen noch aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM InfoSphere Information Server speichert Passwörter unverschlüsselt
Kein Patch verfügbar: Forscher demonstrieren Windows-Passwortklau über den Browser
Ein Forscherteam hat vor zwei Jahren eine Phishing-Technik entdeckt, die einen geschickten Passwortklau ermöglicht. Lösen will das Problem offenbar keiner. (Phishing, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Patch verfügbar: Forscher demonstrieren…
[NEU] [hoch] n8n: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um erweiterte Privilegien, einschließlich Administratorrechte, zu erlangen, um beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Cross-Site- und Man-in-the-Middle-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [mittel] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Znuny: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Znuny ausnutzen, um Informationen offenzulegen, Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Red Hat Enterprise Linux (ncurses): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (ncurses) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Cisco IOS, Cisco IOS XE und Cisco Secure Firewall Threat Defense: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS, Cisco IOS XE und Cisco Secure Firewall Threat Defense ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Information…
[NEU] [hoch] Langflow: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Langflow ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Langflow: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [mittel] SolarWinds Platform: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SolarWinds Platform: Mehrere Schwachstellen ermöglichen…
Lyria 3 Pro: Gemini kann aus deinen Ideen jetzt 3-Minuten-Songs machen
Google hat sein generatives Musikmodell Lyria 3 um eine Pro-Version erweitert. Es soll in der Lage sein, komplette 3-Minuten-Songs zu erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lyria 3 Pro: Gemini…
Cyberangriff: Hacker legen IT von Spaniens größtem Fischereihafen lahm
Der Puerto de Vigo gilt als wichtiger Hafen für den weltweiten Fischereiverkehr. Nach einem Cyberangriff läuft der Hafenbetrieb mit Stift und Papier. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker legen…
[NEU] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Angreifer können manipulierte Firmware auf TP-Link-Router laden
In aktuellen Firmwares für Archer-Router von TP-Link haben die Entwickler vier Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können manipulierte Firmware auf TP-Link-Router laden
TP-Link: Router-Lücke lässt Angreifer andere Firmware einschleusen
TP-Link warnt vor Sicherheitslücken in mehreren seiner Router. Angreifer können unter anderem die Firmware austauschen und Konfigurationen manipulieren. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: TP-Link: Router-Lücke lässt Angreifer andere Firmware einschleusen
[NEU] [hoch] RealObjects PDFreactor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in RealObjects PDFreactor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Zero-Click-Angriffe auf KI-Agenten
Mit indirekter Prompt-Injection manipulieren Angreifer KI-Agenten – ganz ohne Malware auszuführen. Solche Zero-Click-Attacken bleiben oft unerkannt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero-Click-Angriffe auf KI-Agenten
Android 17: Google führt Kontaktauswahl für gezieltere Datenfreigaben ein
Mit Android 17 integriert Google eine Kontaktauswahl. Mit dieser können Nutzer nur jene Kontakte und Daten mit Apps teilen, die wirklich nötig sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android 17: Google führt…
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, sich erhöhte Rechte zu verschaffen, einen Denial-of-Service-Zustand herbeizuführen, sensible Informationen offenzulegen, Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen oder andere nicht spezifizierte Angriffe…
Neue Führung bei Opentalk: Agathe Hütter wird CEO
Die Videokonferenzlösung Opentalk hat Agathe Hütter zur neuen CEO ernannt. Mit Fokus auf digitale Souveränität und nachhaltiges Wachstum soll sie die strategische Ausrichtung stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Führung bei Opentalk: Agathe…
[UPDATE] [mittel] Red Hat OpenShift (github.com/sirupsen/logrus): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
[UPDATE] [hoch] Hitachi Ops Center: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren oder andere nicht näher spezifizierte Angriffe durchzuführen, darunter potenzielle Codeausführung oder Speicherbeschädigung. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] Red Hat Enterprise Linux (udisks): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente „udisks“ ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Biometrie-Daten: Airlines sollen Zugriff auf Pass-Chips erhalten
Die Bundesregierung will privaten Fluglinien erlauben, biometrische Fotos von RFID-Chips im Ausweis auszulesen – für eine Minute Zeitersparnis. (Datenschutz, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrie-Daten: Airlines sollen Zugriff auf Pass-Chips erhalten
Anzeige: Penetration Testing, Incident Response, ISMS & Co.
IT-Sicherheit in Unternehmen verlangt Prävention, Reaktion und Standards zugleich. Ein Lernkit bündelt Penetration Testing, Incident Response und ISMS-Wissen in Workshops und E-Learning. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Penetration…
Deutschland und der Nahostkrieg: Dürftige Auskünfte zum Raketenschutz für Rechenzentren
Die Frage, wie gut Rechenzentren in Deutschland gegen Raketenangriffe abgesichert sind, wird offenbar nicht gerne gehört. Antworten dazu fallen teils irritierend aus. (AWS, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland und…
iOS 27: Apple soll eigenständige Siri-App planen – dazu ist sie gut
Apple soll für Siri unter iOS 27 große Pläne haben. Laut Insiderinformationen möchte der iPhone-Konzern eine eigene App für den Sprachassistenten auf iPhones und andere Geräte bringen. Zudem plant Apple tiefere Siri-Integrationen in Betriebssysteme. Dieser Artikel wurde indexiert von t3n.de…
13MP-Panoramakamera: Weniger tote Winkel, mehr Überblick
Neue 13MP-Panoramakamera mit 194°/93° Sichtfeld reduziert tote Winkel, erkennt Objekte per KI und liefert Metadaten für schnellere Auswertung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 13MP-Panoramakamera: Weniger tote Winkel, mehr Überblick
32 Xe-Kerne: Intels große Battlemage-GPU ist da – als Pro-Model B70
Mit großem RAM sieht Intel die B70 in Workstations und für KI. Neu sind auch vPro-Modelle von Panther Lake – mit großer iGPU für mobile Workstations. (Intel, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Datenbankmanagementsystem MariaDB kann crashen oder Schadcode auf Systeme lassen
Die Entwickler von MariaDB haben eine Sicherheitslücke geschlossen. Ein Patch ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenbankmanagementsystem MariaDB kann crashen oder Schadcode auf Systeme lassen
Mozilla Firefox und Mozilla Thunderbird: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen im Browser Firefox und dem Mailprogramm Thunderbird behoben. Zahlreiche Komponenten dieser Programme sind betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um das Programm zum Absturz zu bringen, um Informationen zu stehlen, um Sicherheitsmechanismen…
Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Absturz zu verursachen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Absturz zu verursachen, um Informationen offenzulegen, um Dateien zu manipulieren und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Zabbix: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Zabbix ausnutzen, um Informationen offenzulegen, um Shell-Befehle einschleusen, um eine SQL Injection durchzuführen und um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] NATS Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NATS Server ausnutzen, um Informationen offenzulegen oder zu manipulieren, einen Denial-of-Service zu verursachen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Apple Xcode: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple Xcode ausnutzen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Apple Safari: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Programmabsturz herbeizuführen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Whatsapp als Speicherfresser: So befreist du dein Smartphone von unnötigen Dateien
Neigt sich dein Smartphone-Speicher dem Ende zu? Dann könnte es helfen, in Whatsapp aufzuräumen. Denn der Messenger frisst im Zweifel viel Speicherkapazität, wenn du nicht darauf achtest. Wie du den Speicherhunger von Whatsapp bändigst. Dieser Artikel wurde indexiert von t3n.de…
Supply-Chain-Attacke auf LiteLLM: Betroffene sollen Credentials sofort ändern
Es hat offenbar ein Angriff auf die Open-Source-Bibliothek zur Anbindung an LLMs stattgefunden, wodurch zwei kompromittierte Pakete Credentials stehlen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Supply-Chain-Attacke auf LiteLLM: Betroffene sollen Credentials sofort…
[NEU] [mittel] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsmaßnahmen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Hitachi Ops Center: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] IBM WebSphere Application Server Liberty: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server Liberty ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Netty: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Netty ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
Ubiquiti UniFi Network Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Ubiquiti UniFi Network Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle entsteht durch eine fehlerhafte Eingabevalidierung. Dieser Fehler kann unbefugten Zugriff auf ein Konto ermöglichen, wenn der Kontoinhaber durch Social Engineering dazu verleitet wird,…
Kali Linux 2026.1 bringt neue Tools mit und erstrahlt in neuer oder Retro-Optik
Die Linux-Distribution für Sicherheitsforscher Kali Linux 2026.1 ist erschienen. Sie bringt neue Tools mit und zollt Tribut für den Vorgänger BackTrack Linux. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kali Linux 2026.1 bringt neue…
[NEU] [hoch] TIBCO ActiveMatrix: Schwachstelle ermöglicht Offenlegung von Informationen und Manipulation von Daten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in TIBCO ActiveMatrix und TIBCO Administrator ausnutzen, um Informationen offenzulegen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Schutz für Musiker: Spotify stellt neues Tool vor, um unerwünschte KI-Songs zu verhindern
Spotify testet mit „Artist Profile Protection“ ein Tool, das Künstler:innen mehr Kontrolle über ihre Werke geben und AI Slop eindämmen soll. Der Flut an KI-Songs begegnet der Streamingdienst mit weiteren Features, arbeitet selbst aber auch an KI-Tools. Dieser Artikel wurde…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Golang Go: Mehrere…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen…
[UPDATE] [mittel] libpng: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Manipulation von…
Bigfoot-Emoji, mehr Sicherheit und Komfort für Familien: Das bringt iOS 26.4 für dein iPhone
Mit neuen Emojis, besseren Familienfreigabe-Optionen und wichtigen Sicherheitsanpassungen verbessert Apple sein Betriebssystem. Warum sich das Update auf iOS 26.4 jetzt lohnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bigfoot-Emoji, mehr Sicherheit und…
„Das ist übel“: DarkSword-Malware auf GitHub, iPhones sofort patchen
Ein mächtiges Exploit-Kit ist auf GitHub aufgetaucht und könnte so zu einer großen Gefahr für iPhones werden. Nutzer sollten dringend auf iOS 26 aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Das ist übel“:…
Attacken auf Security-Tools und mehr: Über 1.000 Cloudumgebungen kompromittiert
Der Trivy-Hack war nur der Anfang einer riesigen Angriffskampagne auf mehrere Software-Projekte. Es ist mit extrem weitreichenden Folgen zu rechnen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Attacken auf Security-Tools und mehr:…
AMOS und Amatera als KI-Agenten getarnt | Offizieller Blog von Kaspersky
Bedrohungsakteure sind Werbeseiten mit schädlichen Anweisungen zur Installation von KI-Agenten wie Claude Code, Doubao und OpenClaw. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: AMOS und Amatera als KI-Agenten getarnt | Offizieller Blog von…
Europäische Cloudinfrastruktur: „Made in EU“ – schwieriger als gedacht
Ein Start-up komplett auf EU-Servern zu betreiben, geht. Aber man muss es wollen. (Digitale Souveränität, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europäische Cloudinfrastruktur: „Made in EU“ – schwieriger als gedacht
KI-Songs, Milliarden Streams, Millionenbetrug: Angeklagter gesteht ausgeklügeltes Bot-Netzwerk
Ein Angeklagter in den USA gesteht, mithilfe von Bots und KI-Songs Tantiemen bei Musikstreaming-Diensten ergaunert zu haben. Über die Jahre nahm er auf diese Weise mehr als zehn Millionen US-Dollar ein. Dieser Artikel wurde indexiert von t3n.de – Software &…
Identitätsprüfung: Reddit plant Biometrie-Check gegen Bot-Armeen
Reddit-Chef Steve Huffman erwägt biometrische Verfahren gegen Bots, während das Unternehmen gleichzeitig gegen ein Millionen-Bußgeld kämpft. (Reddit, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Identitätsprüfung: Reddit plant Biometrie-Check gegen Bot-Armeen
Das kann Biometrie im Zutritt
Zutritt per Fingerabdruck, Gesichtserkennung oder Handvenenscan. Lösungen mit Biometrie sind nicht nur hochsicher, sondern auch breit gefächert und multimodal. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das kann Biometrie im Zutritt
Zollabfertigung von Hand: Lkw-Staus wegen bundesweiter IT-Störung beim Zoll
Zahlreiche Lkw-Fahrer müssen aufgrund einer IT-Störung auf ihre Zollabfertigung warten. Auch das BZSt hat technische Probleme. (Cloud-Dienste, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zollabfertigung von Hand: Lkw-Staus wegen bundesweiter IT-Störung beim Zoll
Sora vor dem Aus: Warum OpenAI seine KI-Video-App plötzlich einstampft
OpenAI stellt seine viel beachtete KI-Video-App Sora überraschend ein – und schweigt über die Gründe. Ist der Druck durch Rivalen wie Google und Anthropic zu groß geworden? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
1Password ist dir zu teuer? Diese europäischen Passwort-Manager kannst du sogar teilweise kostenlos nutzen
1Password erhöht für Neukund:innen die Preise und bald müssen auch Bestandskund:innen mehr für den Passwort-Manager zahlen. Wer nach Alternativen sucht, findet nicht nur günstigere Tools für das sichere Speichern von Passwörtern. Einige Passwort-Manager bieten auch Optionen zum kostenlosen Selbsthosten. Dieser…
Anzeige: STACKIT Cloud Workshop: Souveränität und Governance
STACKIT Cloud unterstützt souveräne Cloud-Strategien. Entscheidend sind Governance, Compliance und ein belastbarer Vergleich zu Hyperscalern. Ein Online-Workshop zeigt Vorgehen und Funktionen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: STACKIT Cloud…
[UPDATE] [hoch] Apple macOS Tahoe, Sequoia und Sonoma: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von…
iOS 26.4 ist da: Diese Neuerungen bringen die Apple-Updates
Apple feilt weiter an Liquid Glass und reicht Funktionen nach. Neben iPhones erhalten auch iPads, Macs und weitere Apple-Geräte Updates. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS 26.4 ist da: Diese Neuerungen bringen…
„Das ist übel“: DarkSword-Malware auf Github, iPhones sofort patchen
Ein mächtiges Exploit-Kit ist auf Github aufgetaucht und könnte so zu einer großen Gefahr für iPhones werden. Nutzer sollten dringend auf iOS 26 aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Das ist übel“:…
Apples Business-Plattform soll Unternehmen locken – hat aber einen Nachteil
Mit der neuen Apple-Business-Plattform will Apple die zentrale Verwaltung von Geräten, Apps und Accounts für Mitarbeitende erleichtern. Auch die Außendarstellung können Unternehmen darüber managen. Dabei gibt es einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Lokales KTAE und das IDA Pro-Plug-in | Offizieller Blog von Kaspersky
Was bringt eine lokale Version von Kaspersky Threat Attribution Engine (KTAE) und wie verbindet man sie mithilfe eines kostenlosen Plug-ins mit IDA Pro? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Lokales KTAE und…
Neue Darksword-Version geleakt: Warum dieses Exploit-Kit Millionen iPhones hacken kann
Das Exploit-Kit Darksword, mit dem Hacker:innen Hunderte Millionen iPhones angreifen könnten, ist jetzt in einer angepassten Version auf GitHub veröffentlicht worden. Damit sinkt die Einstiegshürde für mögliche Attacken drastisch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Daten von 6,8 Millionen Crunchyroll-Usern gestohlen: Was Betroffene jetzt tun sollten
Derzeit untersucht der beliebte Streaming-Dienst Crunchyroll einen Hackerangriff. Dabei sollen Daten von rund sieben Millionen User:innen entwendet worden sein. Was Betroffene jetzt wissen und machen müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Fernsteuerung dank Computer Use: Claude kann deinen Mac bald wie ein Mensch bedienen
Anthropic holt den sogenannten Computer Use von der Cloud auf den heimischen Rechner. Künftig sollten Abonnent:innen ihren Computer fernsteuern können. Anfangs geht das aber nur mit dem Mac. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Darknet Diaries Deutsch: Hieu – vom Darknet zum Datendealer Teil 1
Ein junger vietnamesischer Hacker will online Geld verdienen und landet im Darknet. Dort findet er einen globalen Daten-Schwarzmarkt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Darknet Diaries Deutsch: Hieu – vom Darknet zum Datendealer…
Nach KI-Vorwürfen: Verlag nimmt beliebten Horrorroman aus dem Programm
Die Kreativbranche steht vor einer zentralen Herausforderung: KI erlauben – ja oder nein? Die Hachette Book Group hat sich dagegen entschieden und geht jetzt hart gegen eine Autorin vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
BSI leitet europäische Marktüberwachung AdCo CRA
Das BSI hat eine Schlüsselrolle bei der Umsetzung des CRA übernommen. Die Leitung der AdCo CRA übernimmt Anna Schwendicke. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI leitet europäische Marktüberwachung AdCo CRA
IIS ohne Support: Hunderttausende angreifbare Microsoft-Server im Netz
Mehr als eine halbe Million online erreichbare IIS-Webserver haben ihren End-of-Life-Status erreicht. Auch in Deutschland stehen einige davon. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IIS ohne Support: Hunderttausende angreifbare Microsoft-Server im…
Darum ist Apple-Mitgründer Wozniak kein Fan von KI und Social Media
Steve Wozniak hat vor 50 Jahren Apple mitbegründet. Der heute 75-Jährige ist allerdings kein Fan von KI und Social Media – und zwar aus mehreren Gründen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat Enterprise Linux (pyasn1): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
„Ich glaube, wir haben AGI erreicht“: Was steckt hinter der Aussage des Nvidia-Chefs?
Während einige Experten davon ausgehen, dass allgemeine Künstliche Intelligenz noch hunderte Jahre entfernt ist, erklärte Jensen Huang von Nvidia den Status jetzt als erreicht. Allerdings ruderte er im Gespräch schon kurz darauf wieder zurück. Dieser Artikel wurde indexiert von t3n.de…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher bekannte Auswirkungen zu erzielen.. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle…
FCC: US-Regulierungsbehörde verbietet Router aus dem Ausland
Die FCC will das Rad der Geschichte zurückdrehen. Mit dem Einbau von Hintertüren in Router ist man in den USA sehr erfahren. (FCC, Router) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: FCC: US-Regulierungsbehörde verbietet…
Sicherheitspatches: Verschiedene Attacken auf SmarterMail möglich
Der E-Mail- und Collaboration-Server SmarterMail ist verwundbar. Die Entwickler haben mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Verschiedene Attacken auf SmarterMail möglich
Exploit-Kit veröffentlicht: Leak auf Github gefährdet Millionen von iPhones
Eine neue Version des Exploit-Kits Darksword ist auf Github aufgetaucht. Zahlreiche iPhones lassen sich dadurch mit nur einem Klick infiltrieren. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit-Kit veröffentlicht: Leak auf Github…
[UPDATE] [mittel] vim: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um eine Speicherbeschädigung zu verursachen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] NGINX OSS und NGINX Plus: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NGINX und NGINX Plus ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] NGINX OSS und…
[UPDATE] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Privilegieneskalation und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [niedrig] MongoDB C Driver: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB C Driver ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MongoDB…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und Privilegieneskalation
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, um seine Privilegien zu erhöhen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[NEU] [mittel] binutils: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] binutils: Schwachstelle ermöglicht…
Mitten in der Nacht: Bundesweite Polizeieinsätze wegen einer Softwarelücke
In der Nacht auf Sonntag wurden in Deutschland zahlreiche Admins von der Polizei geweckt – wegen einer Sicherheitslücke in zwei PLM-Softwarelösungen. (Sicherheitslücke, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mitten in der Nacht:…
[UPDATE] [mittel] CPython: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in CPython ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CPython: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen