Bei KI sind prüfbare Zahlen out, Metriken wie Token-Verbrauch in. Wir nehmen drei moderne Kennzahlen unter die Lupe und erklären, wie sie Befürchtungen einer Blase befeuern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Kategorie: DE
Hatespeech-Ermittlungen: Wenn der Rechtsstaat auf Social Media trifft
Die strafrechtliche Verfolgung von Onlinekommentaren spaltet die Republik. Kritik an überzogenen Maßnahmen der Strafverfolger nimmt zu. (Meinungsfreiheit, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hatespeech-Ermittlungen: Wenn der Rechtsstaat auf Social Media trifft
Wenn die Pegel steigen: Dieses KI-System soll vor Hochwasser warnen
Mit dem Klimawandel kommt es immer häufiger zu Hochwasser-Ereignissen – auch in Deutschland. Besonders schwierig gestaltet sich deren Prognose. Dabei soll jetzt ein neu entwickeltes KI-System helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft KI-CEO glaubt Chatbots werden niemals ein Bewusstsein haben
Kann eine künstliche Intelligenz ein Bewusstsein entwickeln? Während manche Forscher:innen und Firmen entsprechende Projekte verfolgen, tut Microsofts KI-Chef Mustafa Suleyman diese Idee als Unsinn ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Chef schreibt dir auf Teams? Könnte ein Hacker sein – so tricksten Angreifer Unternehmen aus
Statt der üblichen Pishing-E-Mail könnten Workplace-Apps wie Microsoft Teams in Unternehmen künftig zum Einfallstor für Angreifer werden. Dass das keine Theorie ist, zeigen Sicherheitsforscher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Chef…
Google Maps wird zum KI-Beifahrer: So hilft dir Gemini künftig beim Fahren und Planen
Mit einem neuen Update wird Google Maps zum allwissenden Co-Piloten: Dank Gemini lassen sich während der Fahrt Gespräche führen, Routen anpassen, Termine eintragen. Und auch abseits der Navigation erhält die App neue KI-Funktionen. Dieser Artikel wurde indexiert von t3n.de –…
Zustandsorientierte Wartung für Türen und Tore
Mit einer zustandsorientierten Wartung und digitaler Unterstützung bietet Hörmann eine Lösung zur Kostenreduktion und Verbesserung der Betriebssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zustandsorientierte Wartung für Türen und Tore
Image-to-Video statt Text-Prompts: Dein Weg zu wirklich kontrollierten KI-Videos
Der Hype um Text-to-Video ist groß, aber die Ergebnisse sind oft kaum steuerbar. Echte Kontrolle im KI-Prozess beginnt woanders – in der Praxis bringt dich dieser Image-to-Video-Workflow weiter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie ein Student 1988 versehentlich zehn Prozent des Internets lahmlegte
Einer der frühesten Cyberangriffe ereignete sich schon Ende der 80er in den USA. Damals infizierte ein Computerwurm einen Teil des Internets und sorgte sogar für eine FBI-Ermittlung. Warum der Vorfall aber nicht nur negative Seiten hatte. Dieser Artikel wurde indexiert…
Gefährlicher Trend: Warum sich immer mehr Jugendliche an KI statt an Menschen wenden
Jugendliche fühlen sich von Chatbots oft besser verstanden als von Freund:innen oder Familie. Besonders auf die Entwicklung von Jungen könnte sich das allerdings negativ auswirken, so eine neue Studie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Zuckerberg kündigt KI-Offensive an: 20 Milliarden KI-Videos mit Metas Vibes-Funktion
Mit KI-Clips und personalisierten Feeds trifft Metas neue Vibes-Funktion den Nerv der Zeit. Das spiegelt sich auch im Umsatz wider: Im Vergleich zum Vorjahr konnte der Tech-Konzern über 26 Prozent zulegen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Klage gegen OpenAI: Familien machen ChatGPT für Suizide verantwortlich
OpenAI wird beschuldigt, Sicherheitsrisiken ignoriert und psychisch labile Menschen damit bewusst in Gefahr gebracht zu haben. Einige Klagen beschuldigen ChatGPT sogar der fahrlässigen Tötung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Klage…
KI in Unternehmen: Warum sie auf kleine Modelle setzen, während andere über ChatGPT reden
Die öffentliche Debatte über KI wird von Modellen wie GPT-5 dominiert. Doch in der realen Wirtschaft findet eine stille Implementierung statt, die ganz anders aussieht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
ChatGPT und Google-Suche: Private KI-Prompts in Google Search Console gefunden
Der Verdacht, dass OpenAI die Google-Suche für ChatGPT-Anfragen verwendet, wird durch diese Erkenntnisse erhärtet. (ChatGPT, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPT und Google-Suche: Private KI-Prompts in Google Search Console gefunden
Webdesigner überflüssig? So gut ist der KI-Baukasten Onepage AI
Onepage AI soll mit KI 90 Prozent der Webdesign-Arbeit übernehmen. Wir haben das Tool und sein 17-Sekunden-Versprechen in t3n Tool Time getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Webdesigner überflüssig? So…
Gewaltprävention am Arbeitsplatz: Stiller Alarm setzt Zeichen
Auf der DGB-Konferenz „Zusammenhalten! Zusammen handeln!“ präsentierte Stiller Alarm seine Alarmierungslösung als Beitrag zur Gewaltprävention am Arbeitsplatz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gewaltprävention am Arbeitsplatz: Stiller Alarm setzt Zeichen
Nie wieder nach wichtigen Dokumenten suchen: Diese Open-Source-Software sorgt für Ordnung
Nie wieder nach wichtigen Rechnungen suchen: Papra soll die digitale Verwaltung von Dokumenten besonders einfach machen. Wir haben uns angeschaut, was die quelloffene Software alles kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Neues Update: NotebookLM wird mit Lernkarten und Quiz aufgerüstet
Google stattet sein beliebtes KI-Notiz-Tool NotebookLM mit Lernwerkzeugen aus. Das neueste Update soll zusätzlich noch weitere Verbesserungen mit sich bringen, teilte Google mit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Update:…
Google Maps zeigt euch künftig schattige Wege an: Warum das Feature so wichtig ist
Google arbeitet wohl an einer spannenden Funktion für seinen Kartendienst Maps. Dadurch können Fußgänger:innen direkte Sonneneinstrahlung auf ihren Wegen vermeiden. Wie und wann das Unternehmen dieses Feature bereitstellen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Meta Vibes: Wir haben uns den endlosen Feed aus KI-Slop angetan, damit ihr es nicht müsst
Ab sofort steht Metas Vibe-Feature auch in Deutschland zur Verfügung. Damit können Nutzer:innen per Prompt KI-Bilder und Videos teilen. Unser Autor hat es zwei Stunden lang ausprobiert und stellt sich nur eine Frage: Warum? Dieser Artikel wurde indexiert von t3n.de…
Warum viele Benchmarks die Fähigkeiten von KI-Modellen überschätzen
Eine neue Studie des Oxford Internet Institute zeigt: Etwa die Hälfte aller KI-Benchmarks fällt unter wissenschaftlichen Gesichtspunkten durch. Selbst gängige Tests messen nicht das, was sie vorgeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Aus KEMAS wird KEBA
Ab dem 1. April 2026 wird das Unternehmen KEMAS unter dem neuen Namen KEBA firmieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Aus KEMAS wird KEBA
Supply-Chain-Attacken: Fast jedes dritte Unternehmen betroffen
Ist die Firmen-IT zu gut geschützt, attackieren Angreifer gezielt Zulieferer. Knapp 28 Prozent der Firmen sind betroffen – viele davon mit spürbaren Folgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Supply-Chain-Attacken: Fast jedes dritte…
Neue Weckerfunktion in iOS 26.1: So kannst du den Alarm wieder ganz einfach ausschalten
Apple möchte, dass Nutzer:innen den iOS-Wecker nicht mehr so einfach wegklicken können – und dadurch eventuell verschlafen. Wer das nicht mag, kann aber leicht zur alten Methode zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Vibe Coding: Schrott-Ransomware in VS-Code-Marketplace aufgetaucht
Microsoft ist offenbar nicht sehr darum bemüht, Ransomware aus dem VS-Code-Marketplace zu halten. Zumindest, solange sie schlecht programmiert ist. (Ransomware, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vibe Coding: Schrott-Ransomware in VS-Code-Marketplace aufgetaucht
[NEU] [hoch] SuiteCRM: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen, erweiterte Berechtigungen zu erlangen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache Commons FileUpload: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons FileUpload ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
[NEU] [UNGEPATCHT] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] libxml2: Schwachstelle…
Kimi K2 Thinking: Günstiges China-Modell soll bessere Agenten-Fähigkeiten bieten als ChatGPT
Erneut sorgt ein KI-Modell aus China für Aufsehen. Nicht nur sollen die Trainingskosten von Kimi K2 Thinking vergleichsweise niedrig gewesen sein, das Modell könnte bei einigen Aufgaben auch der US-amerikanischen Konkurrenz überlegen sein. Dieser Artikel wurde indexiert von t3n.de –…
Groupware Zimbra: Updates stopfen mehrere Sicherheitslücken
In der Groupware Zimbra haben die Entwickler mit aktualisierten Paketen mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Groupware Zimbra: Updates stopfen mehrere Sicherheitslücken
7 Sicherheitslücken in ChatGPT entdeckt: Wie sich der Chatbot von Hackern austricksen lässt
ChatGPT hat einige Sicherheitslücken, die jetzt durch Forscher offenbart wurden. Über Tricks wie Prompt-Injection lässt sich der Chatbot täuschen und dazu bewegen, private Informationen von Nutzer:innen zu offenbaren. Wie OpenAI auf die Entdeckung reagiert. Dieser Artikel wurde indexiert von t3n.de…
Neue Untersuchung: Das sind die am häufigsten geleakten Passwörter 2025
Wer „123456“ als Passwort verwendet, ist damit nicht allein. Millionen anderer Menschen tun das ebenfalls. Ob das schlimm ist, hängt vom Kontext ab. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Untersuchung:…
Icann-Bewerbungsrunde 2026: Was bringt eine eigene Top-Level-Domain?
Bald werden neue Top-Level-Domains vergeben. Eine Bewerbung ist teuer und der Betrieb nicht ohne Risiko. Trotzdem gibt es gute Gründe dafür. (DNS, Icann) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Icann-Bewerbungsrunde 2026: Was bringt…
Nextcloud Workspace: Ionos stellt Office-Alternative auf deutschen Servern vor
Nextcloud Workspace soll Videochat, Office-Programme, E-Mail und Cloudspeicher bieten und dabei die DSGVO einhalten. (Cloud-Dienste, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nextcloud Workspace: Ionos stellt Office-Alternative auf deutschen Servern vor
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [kritisch] SuiteCRM: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um beliebigen Programmcode auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] SuiteCRM: Mehrere…
Pingo AI ausprobiert: Was taugt Sprachenlernen mit künstlicher Intelligenz wirklich?
Bei Pingo AI trainiert ihr das Sprechen in einer Fremdsprache mithilfe von KI. Wir haben das ausprobiert und erklären, warum das Ganze viele Vorteile hat, aber noch lange nicht perfekt ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
LeetAgent: ein gemeinsames Tool von ForumTroll und Dante | Offizieller Blog von Kaspersky
Beim Security Analyst Summit 2025 sprachen unsere Experten über gängige Tools, die sowohl von der APT-Gruppe ForumTroll als auch von Akteuren eingesetzt werden, die hinter den Angriffen mit der Dante-Malware von Memento Labs (ehemals HackingTeam) stecken. Dieser Artikel wurde indexiert…
[UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell auch um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat Enterprise Linux (c-ares): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in c-ares ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
IT: Britisches Ministerium nutzt Windows 10 trotz Supportende
Das britische Umwelt- und Landwirtschaftsministerium erneuert seine IT für 312 Millionen Pfund – setzt dabei aber weiterhin auf Windows 10. (Microsoft, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT: Britisches Ministerium nutzt Windows…
Test der EFF: Diese Anti-Virus-Tools schützen am besten vor Spionage-Apps
Mit Stalkerware lassen sich leicht Mitmenschen ausspionieren. Ein neuer Test zeigt, welche Anti-Virus-Tools für Android den besten Schutz bieten. (Anti-Virus, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Test der EFF: Diese Anti-Virus-Tools schützen…
Sicherheitsdienstleistungen in Deutschland: Mensch und Technik im Team
Die neue Lünendonk-Studie zeigt: Sicherheitsdienstleister in Deutschland stehen vor einem tiefgreifenden Wandel. Digitalisierung, Robotik und hybride Sicherheitskonzepte prägen den Markt der Zukunft. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsdienstleistungen in Deutschland: Mensch und Technik im…
Cisco: Tausende Firewalls verwundbar, neue Angriffswege beobachtet
Zum Missbrauch der seit Ende September bekannten Sicherheitslücken in Cisco-Firewalls haben Angreifer neue Wege gefunden. Tausende sind verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Tausende Firewalls verwundbar, neue Angriffswege beobachtet
Digitale Souveränität in der Praxis: So befreit ihr eure Fotos von Google und Apple
Sämtliche Fotos an einem Ort und leicht mit anderen zu teilen: Praktisch sind Dienste wie Google Photos und iCloud schon. Wir zeigen euch, wie ihr euch von diesen Cloud-Diensten unabhängig macht und trotzdem nicht auf Bequemlichkeit verzichten müsst. Dieser Artikel…
Petition: Palantir ist „kein Partner“ Deutschlands
Vor dem Stuttgarter Landtag hat Sebastian Müller vom CCC die Petition gegen Palantir vorgestellt. Die USA würden zum Systemrivalen. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Petition: Palantir ist „kein Partner“ Deutschlands
Petition: Palantir des Faschisten Thiel „kein Partner“ Deutschlands
Vor dem Stuttgarter Landtag hat Sebastian Müller vom CCC die Petition gegen Palantir vorgestellt. Die USA würden zum Systemrivalen. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Petition: Palantir des Faschisten Thiel „kein…
Jan Marsalek: Ex-Wirecard-Vorstand in Operation Chargeback unter Verdacht
Marsalek und frühere Kollegen von Wirecard gehören zu den Beschuldigten. Laut BKA waren vier große deutsche Zahlungsdienstleister von innen kompromittiert. (Wirecard, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jan Marsalek: Ex-Wirecard-Vorstand in Operation…
Von Kriminellen genutzter Messenger: Weitere Verhaftungen wegen Anom-Daten
Die australische Polizei führt auch nach vier Jahren immer noch Verhaftungen auf Grundlage des Anom-Messengers durch. (Cybercrime, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von Kriminellen genutzter Messenger: Weitere Verhaftungen wegen Anom-Daten
Whatsapp-Nutzernamen: Meta verrät, wann das neue Datenschutz-Feature startet
Mit der Einführung von Nutzernamen will Whatsapp endlich Schluss machen mit dem Zwang, die eigene Telefonnummer preiszugeben. Jetzt steht fest, wann das neue Feature kommt – und warum es nicht nur Privatnutzer:innen, sondern auch Unternehmen betrifft. Dieser Artikel wurde indexiert…
Was Windows 11 über dich weiß – und wie du den Datenfluss eindämmst
Das Support-Ende von Windows 10 zwingt User:innen in die Arme von Windows 11. Das ist ab Werk ziemlich hellhörig. Wir erklären, wie du die wichtigsten Tracker deaktivierst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Laut Gericht unschuldig: FBI löscht Festplatte mit angeblichen 3.400 Bitcoin
Die verlorenen Bitcoin haben heute einen Wert von über 300 Millionen Euro. Ein Berufungsgericht sieht die Schuld nicht beim FBI. (Rechtsstreitigkeiten, Speichermedien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Laut Gericht unschuldig: FBI löscht…
Bitlocker sperrt plötzlich Windows-Nutzer aus: So bekommt ihr wieder Zugriff auf euren PC
Einige Windows-User:innen werden aktuell aus ihren Systemen ausgesperrt. Nach einem Neustart verlangt plötzlich Bitlocker einen Key, um Zugang zu erhalten. Wie Nutzer:innen das Problem selbst oder mit Microsofts Hilfe lösen können. Dieser Artikel wurde indexiert von t3n.de – Software &…
Don’t believe the Hype: KI scheitert bei der Malware-Entwicklung kläglich
Hört man manchen Anbietern und Befürworter:innen zu, kann man durchaus den Eindruck gewinnen, KI wäre beim Coding schon jetzt quasi unschlagbar. Dass dem ganz und gar nicht so ist, zeigt jetzt eine Analyse von KI-generierter Malware. Dieser Artikel wurde indexiert…
Sicherheitslücke: IoT-Geräte bedrohen Unternehmensnetzwerke
Neue Studie enthüllt: IoT-Geräte öffnen massive Sicherheitslücken in Unternehmensnetzwerken – Angriffe über bekannte Schwachstellen nehmen zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslücke: IoT-Geräte bedrohen Unternehmensnetzwerke
Kalifornien stärkt Datenschutz: Ist das das Ende des Cookies, wie wir ihn kennen?
Der kalifornische Gouverneur Gavin Newsom hat kürzlich ein Gesetz unterzeichnet, das den Datenschutz verbessern soll – mit potenziellen Folgen für Internetnutzer:innen in den gesamten USA. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
CPT: Allianz Arena wird zum Treffpunkt für Cybersicherheit
Experten aus Politik, Wirtschaft und Wissenschaft kommen im März 2026 in München zusammen, um über Strategien zur Bekämpfung von Cyberkriminalität zu diskutieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CPT: Allianz Arena wird zum Treffpunkt für…
Windows: Oktober-Sicherheitsupdates können Bitlocker-Wiederherstellung auslösen
Die Sicherheitsupdates vom Oktober-Patchday für Windows können dazu führen, dass die Bitlocker-Wiederherstellung startet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows: Oktober-Sicherheitsupdates können Bitlocker-Wiederherstellung auslösen
Laut Gericht unschuldig: FBI löscht unwissend Festplatte mit 3.400 Bitcoin
Die verlorenen Bitcoin haben heute einen Wert von über 300 Millionen Euro. Ein Berufungsgericht sieht die Schuld nicht beim FBI. (Rechtsstreitigkeiten, Speichermedien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Laut Gericht unschuldig: FBI löscht…
Bundestag: Koalition einigt sich bei NIS2-Richtlinien-Umsetzung
Unions- und SPD-Fraktion haben sich nach intensiven Verhandlungen bei der Überarbeitung der Cybersicherheitsvorgaben für Kritische Infrastrukturen geeinigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundestag: Koalition einigt sich bei NIS2-Richtlinien-Umsetzung
Milliarden Passwörter: HaveIBeenPwned erhält größtes Daten-Update aller Zeiten
Sicherheitsforscher haben E-Mail-Adressen und Passwörter aus Credential-Stuffing-Listen zusammengetragen – für HIBP der bisher größte Datensatz. (Datenleck, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Milliarden Passwörter: HaveIBeenPwned erhält größtes Daten-Update aller Zeiten
[NEU] [mittel] cPanel cPanel/WHM: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in cPanel cPanel/WHM ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cPanel cPanel/WHM: Mehrere Schwachstellen…
[NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Manipulation von Dateien und potenziell Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Dateien zu manipulieren, und potenziell um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Cisco Contact Center Produkte (CCE,CCX,CUIC): Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Unified Contact Center Express (UCCX), Cisco Unified Contact Center Enterprise und Cisco Unified Intelligence Center ausnutzen, um Administratorrechte zu erlangen beliebigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser…
[NEU] [mittel] Drupal Module (Email TFA und Simple multi step form): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal Module ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Cisco Unified Contact Center Express (UCCX): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Unified Contact Center Express (UCCX) ausnutzen, um beliebigen Code auszuführen – sogar mit Administratorrechten –, um sich Administratorrechte zu verschaffen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] Mattermost Server: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mattermost Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost Server:…
[NEU] [mittel] libarchive: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libarchive: Schwachstelle ermöglicht…
Sicherheitslücken gefährden PCs mit Dell CloudLink und Command Monitor
Patches lösen mehrere Sicherheitsprobleme mit Dell CloudLink und Command Monitor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken gefährden PCs mit Dell CloudLink und Command Monitor
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise beliebigen Code auszuführen, Speicherbeschädigungen zu verursachen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Cisco Identity Services Engine (ISE): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Identity Services Engine (ISE) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] ownCloud Guests: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ownCloud Guests ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ownCloud Guests: Schwachstelle ermöglicht Offenlegung von…
[NEU] [niedrig] HCL BigFix: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] HCL BigFix: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] Django: Mehrere Schwachstellen ermöglichen Denial of Service und SQL-Injection
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial of Service Angriff und eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Unbefugte Zugriffe auf Dell CloudLink und Command Monitor möglich
Patches lösen mehrere Sicherheitsprobleme mit Dell CloudLink und Command Monitor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unbefugte Zugriffe auf Dell CloudLink und Command Monitor möglich
Fernzugriff per SIM-Karte: Auch dänische Elektrobusse aus China steuerbar
Der Hersteller Yutong kann seine Elektrobusse theoretisch jederzeit aus der Ferne lahmlegen. In Dänemark sind die Fahrzeuge großflächig im Einsatz. (Security, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fernzugriff per SIM-Karte: Auch dänische…
Have I Been Pwned: Milliarden neuer Passwörter in Sammlung
Aus Infostealer-Datensätzen konnte Have-I-Been-Pwned-Betreiber Troy Hunt 1,3 Milliarden einzigartige Passwörter extrahieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Have I Been Pwned: Milliarden neuer Passwörter in Sammlung
Bitlocker-Key erforderlich: Windows-Update sperrt Nutzer aus
Die Oktober-Updates für Windows 10 und 11 sperren einige Nutzer aus ihren Systemen aus. Nur mit Bitlocker-Schlüssel geht es weiter. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bitlocker-Key erforderlich: Windows-Update sperrt Nutzer…
Raubüberfall auf den Louvre: Museum hat jahrelang „Louvre“ als Kennwort genutzt
In Sicherheitsüberprüfungen hat der Louvre immer wieder katastrophal schlecht abgeschnitten. Das Museum hat veraltete Software und unsichere Passwörter verwendet. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Raubüberfall auf den Louvre: Museum hat…
Meinung: Kreditinstitute bereit für KRITIS-Dachgesetz?
Der Regierungsentwurf zum KRITIS-Dachgesetz ist verabschiedet. Die Zustimmung der Länder steht noch aus. Sind deutsche Kreditinstitute schon bereit – oder besteht noch Nachholbedarf? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Meinung: Kreditinstitute bereit für KRITIS-Dachgesetz?
Cisco: Teils kritische Sicherheitslücken in mehreren Produkten
Cisco hat Sicherheitsmitteilungen zu Lücken in mehreren Produkten veröffentlicht. Admins sollten die Updates zügig anwenden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Teils kritische Sicherheitslücken in mehreren Produkten
Ranking und Bewertungen hoch: Wie ein Selbstständiger mit KI-Automatisierung sein Unternehmen voranbringt
Plattformen wie Make.com oder Zapier wollen durch KI-Automatisierung den beruflichen Alltag optimieren. Das kann funktionieren – wenn man nicht an den Hürden scheitert, von denen diese Dienste einige haben. Ein Selbstständiger aus Berlin hat es nur mit professioneller Hilfe geschafft.…
Die Sprache der KI-Firmen: Wie ARR, Token und DAU die Blase befeuern
Bei KI sind prüfbare Zahlen out, Metriken wie Token-Verbrauch in. Wir nehmen drei moderne Kennzahlen unter die Lupe und erklären, wie sie Befürchtungen einer Blase befeuern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI gegen Hochwasser: Dieses Modell soll Katastrophen vorhersagen
Mit dem Klimawandel kommt es immer häufiger zu Hochwasser-Ereignissen – auch in Deutschland. Besonders schwierig gestaltet sich deren Prognose. Dabei soll jetzt ein neu entwickeltes KI-System helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Fakeshops täuschen Online-Käufer
Fakeshops ziehen den Menschen ohne Gegenleistung das Geld aus der Tasche. Laut einer Umfrage sind nicht gerade wenige User von dieser Betrugs-Masche betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fakeshops täuschen Online-Käufer
Internetseite von Trier nach Cyberangriff wieder erreichbar
Doch die Attacken auf trier.de nehmen kein Ende. Was hinter der Angriffswelle steckt und wie die Stadt reagiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Internetseite von Trier nach Cyberangriff wieder erreichbar
Google Maps bekommt KI-Upgrade: Gemini als gesprächiger Beifahrer
Mit einem neuen Update wird Google Maps zum allwissenden Co-Piloten: Dank Gemini lassen sich während der Fahrt Gespräche führen, Routen anpassen, Termine eintragen. Und auch abseits der Navigation erhält die App neue KI-Funktionen. Dieser Artikel wurde indexiert von t3n.de –…
Mobilfunkantennen: Telekom gegen Neueinstufung als kritische Infrastruktur
Die Bundesnetzagentur hat auf Nachfrage eine technische Begründung für ihren Vorstoß nachgeliefert. Telekom und die Standardisierung widersprechen. (Bundesnetzagentur, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mobilfunkantennen: Telekom gegen Neueinstufung als kritische Infrastruktur
Wie ein Computerwurm 1988 zehn Prozent des Internets infizierte – und sein Schöpfer gefasst wurde
Einer der frühesten Cyberangriffe ereignete sich schon Ende der 80er in den USA. Damals infizierte ein Computerwurm einen Teil des Internets und sorgte sogar für eine FBI-Ermittlung. Warum der Vorfall aber nicht nur negative Seiten hatte. Dieser Artikel wurde indexiert…
Nvidias Industrial AI Cloud ist mehr Wölkchen als KI-Fabrik
Das Industrieland Deutschland hinkt bei Künstlicher Intelligenz hinterher. Nvidia und die Telekom wollen mit der Industrial AI Cloud jetzt den Turbo zünden. Eine tolle Idee – die zu kurz greift. Ein Kommentar. Dieser Artikel wurde indexiert von t3n.de – Software…
Windows-10-Nutzer sind irritiert: Bekommen sie trotz Support-Verlängerung keine Updates mehr?
Ein Bug in Windows 10 sorgt bei einigen User:innen für Verwunderung. Obwohl sie auch nach dem Support-Aus Updates erhalten sollen, zeigt das Betriebssystem das Gegenteil an. Jetzt hat Microsoft dazu Stellung bezogen. Dieser Artikel wurde indexiert von t3n.de – Software…
Deutsche Konkurrenz für OpenAI und Google: DeepL bringt eigenen KI-Agenten
Der Kölner KI-Übersetzungsspezialist DeepL hat bislang selbst großen Tech-Konzernen erfolgreich die Stirn geboten. Nun fordert das Startup erneut große Player heraus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deutsche Konkurrenz für OpenAI…
Cloud-Fax für SAP: Neue Lösung erleichtert Migration
Retarus bietet eine vollständig gemanagte Cloud-Fax-Lösung für SAP. Der neue Fax Connector ist jetzt im SAP Store erhältlich und erleichtert die Migration auf SAP S/4HANA. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloud-Fax für SAP: Neue…
Datenschutz bei Messaging-Apps: Ranking 2025 | Offizieller Blog von Kaspersky
Vergleich von WhatsApp, Discord, Snapchat, Facebook Messenger und Telegram, basierend auf den Datenschutz-Einstellungen und der Menge an gesammelten Daten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Datenschutz bei Messaging-Apps: Ranking 2025 | Offizieller…
Sicherheitsproblem durch Standortdaten: EU-Beamte lassen sich durch Tracker nach Hause verfolgen
Tracking-Daten von Smartphones stellen ein hohes Sicherheitsrisiko dar. Das zeigt ein Report, in dem die genauen Bewegungsmuster und häufig besuchten Orte von mehreren EU-Beamt:innen aufgedeckt wurden. Woher die Daten stammen und wie sich damit Personen identifizieren lassen. Dieser Artikel wurde…