MongoDB warnt vor einer schwerwiegenden Sicherheitslücke, die neuere Versionen betrifft. Admins sollten umgehend patchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MongoDB: kritische Sicherheitslücke in NoSQL-Datenbank
Kategorie: DE
Amazon Prime Video: Mit diesem Trick umgehst du nervige Werbung, ohne dafür zu zahlen
Die zusätzliche Werbung in Amazons Streamingdienst Prime Video ist nervig – deren Ausbau in Deutschland vielleicht sogar rechtswidrig. Aber es gibt ein paar Tricks, um die Prime-Video-Werbung zu umgehen – ohne zusätzliche Kosten. Dieser Artikel wurde indexiert von t3n.de – Software &…
30 Jahre alt, aber unverzichtbar: Die kuriosesten Einsatzorte von Windows 95
Obwohl der offizielle Support von Windows 95 schon mehrere Jahrzehnte lang eingestellt ist, gibt es auch heute noch Rechner, die das eingestaubte Betriebssystem nutzen. Woran das liegt und warum einige sogar auf noch ältere Software zurückgreifen müssen. Dieser Artikel wurde…
ChatGPT und andere KI-Chatbots: Diese sechs Dinge solltet ihr niemals preisgeben
Immer häufiger interagieren Menschen mit Chatbots wie ChatGPT. Dabei geben wir auch Daten und Fakten über uns preis, die die KI-Tools besser nicht wissen sollten. Welche Dinge ihr lieber geheim halten solltet. Dieser Artikel wurde indexiert von t3n.de – Software…
Installation aus der Hölle: Wie ich Linux auf meinem Mac einrichten wollte – und dazu Windows brauchte
Noch immer ist Frustrationstoleranz gefragt, wenn man sich unabhängig machen will von Apple und Microsoft. Das ist kein alleiniges Problem der Linux-Community, sondern der ganzen Gesellschaft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google und OpenAI: Neue Bild-KIs ignorieren Nacktfilter schon bei simplen Prompts
Die neuesten KI-Modelle versprechen Perfektion, doch ein alter Dämon kehrt zurück. Was eigentlich unmöglich sein sollte, gelingt Nutzer:innen jetzt mit erschreckender Leichtigkeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google und OpenAI:…
Apple Music, Tidal oder Deezer: Welche Spotify-Alternative lohnt sich wirklich?
Kein Streaming-Dienst kommt an die Dominanz von Spotify heran. Dabei gibt es genug Alternativen, die dem Marktführer kaum nachstehen. Wir haben die interessantesten zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple…
Genau wie die Airpods: Warum du bald alle Kopfhörer unkompliziert mit deinem iPhone koppeln kannst
Apple reagiert auf den Digital Markets Act der EU und öffnet sein bislang stark abgeschottetes Ökosystem. Davon sollen europäische Nutzer:innen und kleinere Dritthersteller gleichermaßen profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Net-SNMP: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um nicht spezifizierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [UNGEPATCHT] [hoch] Linksys E9450-SG Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Ausführen von beliebigem Programmcode mit Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Linksys E9450-SG Routern ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Digitalminister: Welche Rolle Karsten Wildberger KI zuschreibt und wie er sie selbst einsetzt
Bundesdigitalminister Karsten Wildberger schreibt Künstlicher Intelligenz eine größere Rolle zu als etwa der industriellen Revolution. So nutzt er die Technologie selbst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Digitalminister: Welche Rolle Karsten…
OpenAI warnt: Warum KI-Browser wie Atlas immer anfällig für Angriffe bleiben könnten
Mit der Nutzung von KI-basierten Browsern wächst ein Sicherheitsrisiko, das offenbar nicht vollständig eliminiert werden kann: Prompt Injection. OpenAI deutet an, dass künftige Sprach-Browser immer Angriffspunkte bieten könnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Endlich Künstliche Intelligenz verstehen: Diese Bücher bringen dir den Durchblick
Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste, inklusive eines Online-Kurses, hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Endlich…
Leitender Software-Ingenieur gesucht: Microsoft will C-/C++-Code bis 2030 durch Rust ersetzen
Microsoft macht Ernst bei seinem Vorhaben, den gesamten auf C und C++ basierenden Code durch Rust zu ersetzen. Bis 2030 soll die Umstellung erledigt sein. Für dieses Projekt wird jetzt ein leitender Software-Ingenieur gesucht – KI-Support gibt es auch. Dieser Artikel…
Mouseless ausprobiert: Mit diesem Tool bedienst du deinen Computer komplett ohne Maus
Den Computer nur mit der Tastatur bedienen – ganz ohne Maus? Dieses Tool macht das möglich. Wir haben uns angeschaut, wie das in der Praxis funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
ChatGPT gibt Usern ein "Wrapped" wie Spotify – mit Gedichten und Grafiken
Nutzer:innen in mehreren Ländern können ein neues Feature des OpenAI-Chatbots testen: Ein Jahresrückblick, wie man ihn sonst nur von Musikdiensten & Co. kennt. Das steckt drin. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Forscher warnen: Kritische n8n-Lücke betrifft über 17.000 deutsche Server
Eine Sicherheitslücke lässt Angreifer n8n-Instanzen kapern und Schadcode einschleusen. Besonders viele anfällige Systeme gibt es in Deutschland. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Kritische n8n-Lücke betrifft über 17.000 deutsche…
„Darknet Diaries Deutsch“: Hacker im Staatsdienst
Ein staatlicher Hacker erhält den Auftrag, in das Netzwerk einer ausländischen Regierung einzudringen. Doch dann verursacht die Spyware Probleme. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Hacker im Staatsdienst
Patches: Hitachi Infrastructure Analytics und Ops Center sind verwundbar
Zwei Sicherheitslücken bedrohen Hitachi Infrastructure Analytics und Ops Center. Angreifer können die Anmeldung umgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patches: Hitachi Infrastructure Analytics und Ops Center sind verwundbar
OpenAI über KI-Browser: Prompt-Injection-Problem wahrscheinlich nie lösbar
Gerade bei den neuen KI-Browsern gelten Prompt Injections als extrem gefährlicher Angriffsvektor. OpenAI sieht keine vollständige Lösung dafür. (KI, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: OpenAI über KI-Browser: Prompt-Injection-Problem wahrscheinlich nie lösbar
[NEU] [UNGEPATCHT] [hoch] D-LINK Router: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] D-LINK Router: Schwachstelle ermöglicht Offenlegung…
[NEU] [mittel] Mattermost: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Derzeitige Klimamodelle stoßen an Grenzen – können Quantencomputer die Lösung sein?
Für den Kampf gegen den Klimawandel benötigen wir deutlich bessere Klimamodelle. Warum der Einsatz von Quantencomputern dabei eine bedeutende Rolle spielen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Derzeitige Klimamodelle stoßen…
Gutscheincodes im Netz: Honey erpresste offenbar Onlineshops und nutzte Kinder aus
Gezielte Werbung an Kinder, das Sammeln von privaten Daten und Schaden für Onlineshops: Honey ist wohl schlimmer, als bisher gedacht. (App, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gutscheincodes im Netz: Honey erpresste…
Jetzt patchen! In Deutschland sind noch 11.000 WatchGuard-Firewalls angreifbar
Sicherheitsforscher warnen, dass weltweit noch mehr als 117.000 WatchGuard-Firewalls der Firebox-Serie ohne Sicherheitsupdate sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! In Deutschland sind noch 11.000 WatchGuard-Firewalls angreifbar
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um beliebigen Programmcode auszuführen, um Dateien zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Hitachi Ops Center: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Bloom ausprobiert: Was der Dateimanager für den Mac besser macht als der Finder
Dateivorschau, extrem schnelle Suche, anpassbares Layout: Bloom bietet eine Vielzahl von Funktionen, die der Standard-Dateimanager von macOS vermissen lässt. Wir erklären, was Power-User von der Finder-Alternative erwarten können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
NTT DATA und Fortanix starten Cryptography-as-a-Service
Um Unternehmen auf die kommenden Herausforderungen der Post-Quanten-Kryptografie vorzubereiten, haben NTT DATA und Fortanix eine globale Partnerschaft geschlossen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NTT DATA und Fortanix starten Cryptography-as-a-Service
Karvi Solutions: Kundendaten von Hunderten Restaurants weiterhin ungeschützt
Eine auf Github veröffentlichte Sicherheitsanalyse zeigt schwerwiegende Mängel bei Karvi Solutions. Davon sind zehntausende Restaurant-Kunden betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Karvi Solutions: Kundendaten von Hunderten Restaurants weiterhin ungeschützt
Interpol greift durch: Fast 600 Festnahmen bei Anti-Cybercrime-Operation
Interpol bestätigt mehrere Erfolge gegen Cybercrime-Aktivitäten. Teilweise konnten sogar mit Ransomware verschlüsselte Daten entschlüsselt werden. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interpol greift durch: Fast 600 Festnahmen bei Anti-Cybercrime-Operation
2026 muss Security endlich zur Chefsache werden
Während Unternehmen ihre digitalen Geschäftsmodelle weiter ausbauen, professionalisieren Angreifer ihre Methoden in rasantem Tempo. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 2026 muss Security endlich zur Chefsache werden
ChatGPT oder Gemini: Welcher KI‑Assistent widerspricht dir wirklich?
Große Sprachmodelle wirken oft wie rückgratlose Ja-Sager. Welches KI-Tool es mittlerweile anders macht – und wie Trainingsmethoden Speichelleckerei begünstigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT oder Gemini: Welcher KI‑Assistent widerspricht dir…
Schluss mit kryptischen Dateinamen: Dieses lokale KI-Tool benennt Bilder und Dokumente automatisch um
Kryptische Dateinamen sind ein Ärgernis. Dieses KI-Tool löst das Problem, indem es eure Files automatisch umbenennt – und zwar ganz ohne Cloud. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit kryptischen…
Immer noch keine AGI: Warum am KI-Hype von 2025 weniger dran war als gedacht
In diesem Jahr dominierten die großen Versprechen von KI-Entwicklern, was Begehrlichkeiten bei Volkswirtschaften weltweit weckte. Doch es zeigt sich: Akteure wie OpenAI, Anthropic und Google Deepmind konnten nicht liefern – zumindest bisher. Dieser Artikel wurde indexiert von t3n.de – Software…
Gesetzentwurf zu Vorratsdatenspeicherung: Neuer Anlauf für den digitalen Zombie
Die Regierung startet einen neuen Anlauf zur anlasslosen Speicherung von Verbindungsdaten. Die IT-Wirtschaft kritisiert die Pläne als „unverhältnismäßig“. (Vorratsdatenspeicherung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzentwurf zu Vorratsdatenspeicherung: Neuer Anlauf für den…
Lieferdienst-Service: „Es gibt ein Datenleck bei Karvi Solutions“
Eine auf Github veröffentlichte Sicherheitsanalyse zeigt schwerwiegende Mängel bei Karvi Solutions. Davon sind zehntausende Restaurant-Kunden betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Lieferdienst-Service: „Es gibt ein Datenleck bei Karvi Solutions“
Gemini war kein Einzelfall: Warum OpenAI intern immer wieder den Code Red ausruft
Googles aktueller Erfolg setzt Konkurrent OpenAI enorm unter Druck. Um wettbewerbsfähig zu bleiben, hat CEO Sam Altman intern den Code Red ausgerufen – ein Signal, das im Silicon Valley Tradition hat. Dieser Artikel wurde indexiert von t3n.de – Software &…
„Karvi-geddon“: Mangelhafte Sicherheitsarchitektur bei Lieferdienst-Plattform
Eine auf Github veröffentlichte Sicherheitsanalyse zeigt schwerwiegende Mängel bei Karvi Solutions. Davon sind zehntausende Restaurant-Kunden betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Karvi-geddon“: Mangelhafte Sicherheitsarchitektur bei Lieferdienst-Plattform
So viel Strom wie Großbritannien, so viel CO₂ wie New York City: KI wird zum Klimaproblem
Eine Studie hat angeblich zum ersten Mal berechnet, welchen Anteil am Strombedarf von Rechenzentren KI-Anwendungen ausmachen. Daraus resultieren Co2-Emissionen in der Dimension des Verbrauchs einer Stadt wie New York City. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Festplattenfunde im Heizungskeller: Gemeinde erklärt sich
Wir berichteten über ungesichert gelagerte Datenträger einer Gemeinde. Der Bürgermeister räumt nun ein, dass er ein Abfluss der Daten nicht ausschließen kann. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Festplattenfunde im Heizungskeller: Gemeinde erklärt…
Ehemalige Meta-Führungskräfte gründen KI-Firma – warum sie schon jetzt 3 Milliarden wert ist
Der Ex-Chefwissenschaftler von Meta hat zusammen mit dem früheren Politiker Nigg Clegg ein Startup gegründet. AMI Labs will laut eigenen Angaben „Advanced Machine Intelligence“ entwickeln und soll bereits zu Beginn ein Einhorn sein. Dieser Artikel wurde indexiert von t3n.de –…
Sicherheitspatches: DoS-Attacken auf IBM App Connect Enterprise möglich
IBMs Integrationssoftwareangebot App Connect Enterprise ist verwundbar. In aktuellen Versionen haben die Entwickler eine Sicherheitslücke geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: DoS-Attacken auf IBM App Connect Enterprise möglich
Wenn Stillstand zum Risiko wird: Cyber-Resilienz von Unternehmen im Fokus
Ein Cyberangriff kann mehr als Server lahmlegen. Er trifft ganze Städte, Lieferketten und Standorte. Mit Penetrationstests, Cloud-Audits und einer Security-Operations-Strategie machen Unternehmen IT-Resilienz zum Kapitalfaktor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
25 Jahre später: Diese Vorhersage von Larry Page ist eingetroffen
Google-Gründer Larry Page hat seine Ideen unter Beweis gestellt, die er bereits vor 25 Jahren publik gemacht hatte. Er zeichnete den Weg für Künstliche Intelligenz vor, der mittlerweile eingetreten ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Spotify: Aktivisten stehlen hunderte Terabyte an Daten und wollen sie frei verfügbar machen
Aktivist:innen behaupten, Metadaten und Musikdateien von Spotify gesichert zu haben. Über Torrents wollen sie das Material zugänglich machen. Der Musikstreaming-Dienst untersucht den Vorfall jetzt. Herunterladen sollte man das Material aus naheliegenden Gründen nicht. Dieser Artikel wurde indexiert von t3n.de –…
Phishing-Trends 2026: Unternehmen müssen sich wappnen
Welche neuen Phishing-Techniken 2026 auf Unternehmen zukommen und worauf sie sich vorbereiten sollten, erläutern die Threat-Analysten von Barracuda. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Phishing-Trends 2026: Unternehmen müssen sich wappnen
BIOS-Sicherheitslücke: Angreifer können Schadcode auf Dell-Server schieben
Verschiedene Modelle von Dells PowerEdge-Server-Reihe sind verwundbar. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BIOS-Sicherheitslücke: Angreifer können Schadcode auf Dell-Server schieben
Geld futsch: Kryptotransfer von 50 Millionen US-Dollar geht schief
Ein Krypto-Nutzer wollte 50 Millionen USDT transferieren. Trotz Testtransaktion ist fast alles in der falschen Wallet gelandet – und vermutlich für immer weg. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geld futsch:…
Bundesregierung: Nutzung von Datenbrokern ist Staatsgeheimnis
Die Bundesregierung will keine Angaben dazu machen, bei welchen Firmen deutsche Sicherheitsbehörden Nutzerdaten einkaufen. (Datenschutz, Onlinewerbung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesregierung: Nutzung von Datenbrokern ist Staatsgeheimnis
[NEU] [mittel] Red Hat Enterprise Linux AI (HDF5 ): Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux AI ausnutzen, um Dateien zu manipulieren, was möglicherweise die Ausführung von beliebigem Code oder einen Denial-of-Service-Zustand ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] FileZilla: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in FileZilla ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FileZilla: Schwachstelle ermöglicht Codeausführung
Leicht hackbar: Deutschlandticket-Betrug erreicht dreistellige Millionenhöhe
IT-Sicherheitsforscher haben massive Schwachstellen beim Deutschlandticket aufgedeckt. Der Schaden durch Betrug liegt im dreistelligen Millionenbereich. (49-Euro-Ticket, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Leicht hackbar: Deutschlandticket-Betrug erreicht dreistellige Millionenhöhe
[UPDATE] [kritisch] HPE OneView: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HPE OneView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] HPE OneView: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Rsync: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rsync ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Rsync: Schwachstelle ermöglicht…
[UPDATE] [hoch] Red Hat Enterprise Linux (git-lfs, opentelemetry-collector): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
l+f: Reverse Engineering Schritt-für-Schritt – KI hilft auch mit
Ein Sicherheitsforscher nimmt Interessierte mit auf eine Reise in eine IP-Kamera-Firmware. Das Ergebnis sind Patches für TP-Links Tapo-C200-Modell. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: l+f: Reverse Engineering Schritt-für-Schritt – KI hilft auch mit
Kritische Firebox-Lücke: Laufende Attacken gefährden über 100.000 Firewalls
Allein in Deutschland gibt es rund 13.000 anfällige Watchguard-Firewalls. Angreifer schleusen bereits Schadcode ein. Admins sollten zügig handeln. (Sicherheitslücke, VPN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kritische Firebox-Lücke: Laufende Attacken gefährden über 100.000…
Von wegen kreativ: Warum KI oft in alte Muster verfällt
KI-Modelle sind erstaunlich unkreativ. Zu diesem Ergebnis kommt eine neue Studie – aber das müsse nicht so bleiben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von wegen kreativ: Warum KI oft in…
Cyber-Dome: Dobrindt plant Überwachung mit Gesichtserkennung
Bundesinnenminister Dobrindt will Behördenbefugnisse massiv ausweiten. Geplant sind Gesichtserkennung, IP-Vorratspeicherung und ein Cyberdome. (BMI, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyber-Dome: Dobrindt plant Überwachung mit Gesichtserkennung
5 Dinge, die du diese Woche wissen musst: Das sind die KI-Begriffe des Jahres
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um die wichtigsten KI-Begriffe 2025, Internetausfälle, den Digital Omnibus, eine fiese Paketmasche und Konsolen zu Weihnachten. Dieser Artikel wurde indexiert von t3n.de – Software &…
ChatGPT oder Gemini: Welcher KI-Assistent dir wirklich die Wahrheit sagt
Große Sprachmodelle wirken oft wie rückgratlose Ja-Sager. Welches KI-Tool es mittlerweile anders macht – und wie Trainingsmethoden Speichelleckerei begünstigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT oder Gemini: Welcher KI-Assistent dir wirklich…
Sie brachte Millionen Menschen online: Warum Jean Case heute für mehr Offline-Zeit plädiert
Als Mitgestalterin der frühen Internet-Ära weiß Jean Case um das Potenzial digitaler Technologien. Inzwischen sieht sie vor allem die Risiken – und rät deshalb zu mehr Zeit abseits der Bildschirme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Datenschutz: Warum du deinem Chatbot nicht alles erzählen solltest
Die Gespräche mit Chatbots sind nicht so privat, wie viele gerne glauben möchten. Eingaben können für das KI-Training verwendet und persönliche Informationen dadurch an Dritte weitergegeben werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„Ein ziemlich großes Problem": Studie enthüllt beunruhigende KI-Nutzung von Kindern
Die Anzeichen mehr sich, dass weitgehend unregulierte KI-Tools wie Chatbots vor allem Kinder gefährden können. Eine Studie offenbart jetzt beunruhigende Details über die Art der KI-Nutzung durch junge Menschen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
BSI-Test zeigt: Nur 3 von 12 Mail-Apps prüfen deine Anhänge auf Schadsoftware
Das BSI hat bekannte Mailprogramme einem ausführlichen Test unterzogen. Dabei wurde klar, dass Tools wie Gmail, Outlook und Apple Mail die private Korrespondenz ihrer Nutzer:innen ganz unterschiedlich handhaben. Was ihr bei der Wahl eures Mailprogramms beachten solltet. Dieser Artikel wurde…
VdS 3511: Richtlinien zum Schutz für Museen aktualisiert
Die aktualisierten VdS 3511-Richtlinien bieten Museen und Ausstellungshäusern konkrete Vorgaben für Depots, Vitrinen und Technik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS 3511: Richtlinien zum Schutz für Museen aktualisiert
Ransomware-Hochsaison im Dezember: So nutzen Cyberkriminelle das Weihnachtsgeschäft aus
Im Weihnachtsgeschäft schlagen Cyberkriminelle verstärkt zu. Mit gefälschten Angeboten, Rabatten und Versandbestätigungen locken sie in Phishing-Fallen. Unternehmen sollten jetzt ihre Schutzmaßnahmen prüfen und verstärken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ransomware-Hochsaison…
Von Playstation bis Whatsapp: Laut Downdetector hatten diese Dienste 2025 die meisten Ausfälle in Europa
Ob Gaming-Plattform, soziales Netzwerk oder Cloud-Anbieter: 2025 haben uns alle möglichen Anwendungen zeitweise den Dienst versagt. Ein Blick zurück zeigt, für welche Dienste dieses Jahr die meisten Fehlermeldungen eingingen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Identitätsdiebstahl: So prüfst du, ob deine Daten im Darknet gelandet sind
Regelmäßig landen durch Hacks Millionen Nutzer:innendaten wie Mailadressen, Passwörter und Adressen im Netz. Im besten Fall führt das nur zu Spam-Mails, im schlimmsten Fall zum Identitätsdiebstahl. Diese Tools zeigen euch, ob ihr euch Sorgen machen müsst. Dieser Artikel wurde indexiert…
Nach Doge-Kahlschlag: US-Regierung sucht händeringend IT-Experten
Anfang 2025 hatte die Kahlschlagbehörde Doge unter Leitung von Elon Musk tausende IT-Expert:innen entlassen. Jetzt fehlen diese offenbar. Die US-Regierung hat ein Programm gestartet, um ein „Elitekorps“ von rund 1.000 Ingenieur:innen aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software…
Datenschutz: Tesla-Kameras dokumentieren Straftaten im öffentlichen Raum
Teslas filmen rund um die Uhr – und liefern Ermittlern immer häufiger entscheidende Beweise. Datenschützer warnen vor Überwachung. (Tesla, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Tesla-Kameras dokumentieren Straftaten im öffentlichen Raum
KI als Ghostwriter und Illustrator: So erstellt ihr mit ChatGPT und Midjourney ein Bilderbuch
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Gesetzesentwurf: BND bekommt Lizenz zum Hacken und Sabotieren
Der BND soll künftig nicht mehr nur Informationen sammeln, sondern auch im Ausland zuschlagen dürfen – von Cyberangriffen bis zur Sabotage. (BND, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzesentwurf: BND bekommt Lizenz…
Google warnt vor schweren Android-Sicherheitslücken: So prüft ihr, ob eure Handys betroffen sind
Zwei schwerwiegende Sicherheitslücken machen Android-Geräte zur Zielscheibe von Angreifern. So erkennt ihr, ob euer Smartphone oder Tablet in Gefahr ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google warnt vor schweren Android-Sicherheitslücken:…
Support-Ende 2026: Diese Samsung-Galaxy-Smartphones bekommen keine Updates mehr
Samsung stellt mit Ende des Jahres den Support für einige Galaxy-Modelle ein. Die betroffenen Smartphones werden nicht mehr mit Updates versorgt. Welche älteren Handys davon betroffen sind und was ihr tun solltet, wenn ihr eines der Galaxy-Smartphones besitzt. Dieser Artikel…
KI-Musik: Kann Suno Studio Profi-Software ersetzen?
Generative KI in der Musik ist umstritten. Auch, weil die Prompt-zu-Song-Pipeline nicht wirklich kreativ ist. Suno Studio soll diese jetzt professionalisieren. Wir haben dem Tool bei t3n Tool Time auf die Finger geschaut. Dieser Artikel wurde indexiert von t3n.de –…
Gloria GmbH: 80 Jahre Brandschutz
Die Gloria GmbH blickt auf acht Jahrzehnte zurück und setzt den Fokus auf nachhaltige Brandschutzlösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gloria GmbH: 80 Jahre Brandschutz
Samsung One UI 8.5: Welche Galaxy-Smartphones erhalten das Update?
One UI 8.5 bringt schon bald zahlreiche Neuerungen für Galaxy-Smartphones mit sich. Wir zeigen euch, welche Samsung-Geräte von dem Update profitieren und wann ihr mit dem Release rechnen dürft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Nano Banana, Grok und Gemini: Das sind die Geschichten hinter den Namen der KI-Modelle
Tagtäglich nutzen Millionen Menschen KI-Tools wie ChatGPT, Gemini oder Claude. Doch nur wenige von ihnen wissen eigentlich, was sich hinter den schicken Namen der Chatbots und anderer KI-Programme verbirgt. Wir bringen Licht ins Dunkle und zeigen euch, ob und welche…
iOS-Bug Bug färbt eure Fotos plötzlich rot: Betroffen sind vor allem ehemalige Android-Nutzer
Wer derzeit auf einem iPhone durch die Fotogalerie wischt, könnte einen Schreck bekommen. Einige Bilder werden plötzlich mit einem roten Filter belegt. Wann der Bug auftritt und wie ihr unter iOS 26 dagegen vorgehen könnt. Dieser Artikel wurde indexiert von…
Studie: KI hat 2025 so viele Emissionen freigesetzt wie ganz New York City
Eine Studie hat angeblich zum ersten Mal berechnet, welchen Anteil am Strombedarf von Rechenzentren KI-Anwendungen ausmachen. Daraus resultieren Co2-Emissionen in der Dimension des Verbrauchs einer Stadt wie New York City. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BND-Agenten sollen Wohnungen betreten und Bundestrojaner installieren dürfen
Kanzleramt reformiert BND-Gesetz: Mehr Befugnisse, inklusive Eindringen in Wohnungen zur Installation von Spionagesoftware. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BND-Agenten sollen Wohnungen betreten und Bundestrojaner installieren dürfen
Bundestrojaner: BND soll zur Spyware-Installation in Wohnungen eindringen dürfen
Kanzleramt reformiert BND-Gesetz: Mehr Befugnisse, inklusive Eindringen in Wohnungen zur Installation von Spionagesoftware. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundestrojaner: BND soll zur Spyware-Installation in Wohnungen eindringen dürfen
Der Infostealer AMOS nutzt die Teilen-Funktion von ChatGPT | Offizieller Blog von Kaspersky
Neuer Infostealer-Angriff: Kombination der ClickFix-Methode mit einem geteilten Chat auf der offiziellen ChatGPT-Website. Dort warten manipulierte Anleitungen auf ihre Chance. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Der Infostealer AMOS nutzt die Teilen-Funktion…
Maschinensicherheit 2026: Fünf Trends für Betreiber und Hersteller
Für Betreiber und Hersteller wird Maschinensicherheit 2026 komplexer: KI, vernetzte Sensorik und Cobots erfordern neue Strategien für Safety und Cybersecurity. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maschinensicherheit 2026: Fünf Trends für Betreiber und Hersteller
Strg + Alt + Entf: Warum Bill Gates die legendäre Windows-Tastenkombination bereut
Wer einen Windows-PC verwendet, kennt den sogenannten „Affengriff“. Bill Gates nannte die gleichzeitig zu drückende Kombination aus den drei Tasten Strg + Alt + Entf rückblickend einen Fehler. Warum? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Statt Getränken und Chips: KI im Snackautomaten verschenkt plötzlich eine PS5
Ist es eine gute Idee, KI in einem Snackautomaten zu installieren? Das Wall Street Journal zeigt, dass sich Chatbots noch zu leicht beeinflussen lassen. Dadurch verschenkte der Automat plötzlich eine PS5 und bestellte lebende Fische für die Belegschaft. Dieser Artikel…
[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
Über deutsche IP-Adressen: Hacker attackieren massenhaft VPN-Zugänge
VPN-Zugänge von Cisco und Palo Alto Networks werden angegriffen. Die Attacken scheinen primär über einen deutschen Hoster zu laufen. (Cybercrime, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über deutsche IP-Adressen: Hacker attackieren massenhaft…
[UPDATE] [mittel] binutils: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] WebKitGTK:…
Microsoft Edge für Android: Schwachstelle ermöglicht Darstellen falscher Informationen
Microsoft hat eine Schwachstelle im Edge Browser für Android Geräte behoben. Ein Angreifer kann dadurch dem Benutzer Informationen vorenthalten oder falsche Informationen anzeigen um den Benutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Foxit PDF Reader und Editor: Mehrere Schwachstellen
Foxit PDF Reader und Foxit PDF Editor weisen mehrere Schwachstellen auf. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich administrative Rechte zu verschaffen, Schadcode auszuführen und Speicherinhalte zu beschädigen. Einige Schwachstellen erfordern eine Benutzerinteraktion oder lokalen Zugriff, um erfolgreich ausgenutzt…
[NEU] [mittel] avahi: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] avahi: Schwachstelle ermöglicht Denial…