Beim KI-Platzhirschen OpenAI fließen derzeit Milliarden von US-Dollar. Doch das Geld geht nicht nur in die Entwicklung, sondern auf direktem Weg in die Taschen der eigenen Belegschaft. Ein bemerkenswerter Vorgang. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kategorie: DE
Whatsapp: Diese Neuerungen erwarten euch ab sofort im Messenger
Meta hat Whatsapp in den vergangenen Wochen und Monaten einige neue Funktionen verpasst. Damit ihr auch keine davon überseht, zeigen wir euch die wichtigsten Messenger-Neuerungen in der Übersicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Liquid Glass in macOS: So aktivierst ihr den Look auch in Windows
Apple verpasst iPhones, Macs und iPads künftig den transparenten Liquid-Glass-Look. Windows-User:innen müssen aber nicht neidisch sein. Mit einem Tool könnt ihr euch Liquid Glass schon jetzt auf euren PC holen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kritik an Palantir im Polizeieinsatz: Hat Staatsschutz Vorrang vor Privatsphäre?
Peter Thiels Defense-Tech-Unternehmen macht mit seiner Predictive-Policing-Software weltweit Milliardenumsätze. Zu seinen Kunden gehören deutsche Bundesländer und, wenn es nach der Union geht, bald auch der Bund. Ist der Einsatz von Palantir verhältnismäßig – oder verfassungswidrig? Dieser Artikel wurde indexiert von…
Phishing und Passwort-Klau: Bösartige Skripte im Mail-Anhang als Vektorgrafik
Immer mehr Phishing-Kampagnen nutzen das wenig bekannte Vektorgrafik-Format SVG. Das kann nämlich Skripte enthalten, die dann beim Öffnen ausgeführt werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing und Passwort-Klau: Bösartige Skripte im Mail-Anhang…
Sicherheitskonzepte für Brandschutz und KRITIS
Sicherheit gewinnt an Priorität: Unsere neue Ausgabe zeigt, wie Branche und Technik auf neue Bedrohungen reagieren – vom Brandschutz bis zum Gesundheitswesen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitskonzepte für Brandschutz und KRITIS
E-Mail-Sicherheit: Verstärkte Angriffe mit SVG
Immer mehr Phishing-Kampagnen nutzen das wenig bekannte Vektorgrafik-Format SVG. Das kann nämlich Skripte enthalten, die dann beim Öffnen ausgeführt werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: E-Mail-Sicherheit: Verstärkte Angriffe mit SVG
KI, hilf mir bei der Urlaubsplanung: MIT-Forscher entwickeln „Problemlöser“ für Sprachmodelle
Sprachmodelle wie ChatGPT sollen bei der Reiseplanung helfen, scheitern aber häufig, wenn es komplex wird. Ein Team des MIT hat eine Lösung entwickelt, die es besser machen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI als eigenes Werk verkauft: Autorin vergisst Chatbot-Antwort im fertigen Buch
Eine Autorin wird vorgeworfen, für ihren Roman KI genutzt zu haben. Denn mitten im fertigen Buch findet sich die Antwort eines Chatbots, die offenbar vor der Abgabe nicht gelöscht wurde. Doch damit ist sie nicht die Einzige. Dieser Artikel wurde…
Nach über 100 Jahren: Cyberangriff drängt deutsche Firma in die Insolvenz
Der in Euskirchen ansässige Serviettenhersteller Fasana hat nach einem Cyberangriff Zahlungsprobleme. Hacker haben den Betrieb vollständig lahmgelegt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach über 100 Jahren: Cyberangriff drängt deutsche Firma…
[NEU] [hoch] xwiki: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen auszuspähen, Cross-Site-Scripting auszuführen oder weitere nicht spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Red Hat Satellite: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Satellite ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[UPDATE] [hoch] Apache Commons BeanUtils: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Commons BeanUtils ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Commons BeanUtils: Schwachstelle…
[NEU] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Tanzu Spring…
[NEU] [hoch] Tenable Security Nessus: Mehrere Schwachstellen
Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um mit SYSTEM-Rechten Dateien zu überschreiben, zu löschen und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
iPhone-Nutzer attackiert: Zero-Click-Lücke in iOS für Spyware-Attacken missbraucht
Forscher konnten Spyware-Angriffe auf eine gefährliche Sicherheitslücke in iOS zurückführen. Apple hat sie monatelang unter Verschluss gehalten. (Apple, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone-Nutzer attackiert: Zero-Click-Lücke in iOS für Spyware-Attacken missbraucht
Hintertürpflicht für britische Lauscher: WhatsApp will Apple helfen
Großbritannien will iOS per Gesetz unsicherer machen, was auch Nutzer in anderen Ländern betrifft. Die Meta-Tochter WhatsApp geht juristisch dagegen vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Hintertürpflicht für britische Lauscher: WhatsApp will…
[NEU] [hoch] xwiki: Schwachstelle ermöglicht SQL Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um einen SQL Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht SQL…
Sicherheitslücken in GitLab: Angreifer können Accounts übernehmen
Patches schließen mehrere Schwachstellen in GitLab Community Edition und Enterprise Edition. Die Entwickler raten zu einem zügigen Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken in GitLab: Angreifer können Accounts übernehmen
Großbritanien: WhatsApp springt Apple im Kryptokrieg zur Seite
Großbritannien will iOS per Gesetz unsicherer machen, was auch Nutzer in anderen Ländern betrifft. Die Meta-Tochter WhatsApp geht juristisch dagegen vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Großbritanien: WhatsApp springt Apple im Kryptokrieg…
[NEU] [mittel] Dell integrated Dell Remote Access Controller: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell…
Cybersicher aufstellen, Cyberangriffe verhindern
Die NIS2-Richtlinie bietet wertvolle Hinweise zur Cybersicherheit und verpflichtet Unternehmen dazu, effektive Maßnahmen zu ergreifen, um Angriffe zu verhindern. Das BSI gibt Tipps, wie Unternehmen ihre Sicherheitslücken erkennen und schließen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Nutzer gefährdet: Sicherheitslücke in Thunderbird kann Anmeldedaten leaken
Eine Thunderbird-Lücke kann unerwünschte Datei-Downloads zur Folge haben und Anmeldeinformationen offenlegen. Anwender sollten dringend patchen. (Sicherheitslücke, Thunderbird) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzer gefährdet: Sicherheitslücke in Thunderbird kann Anmeldedaten leaken
[UPDATE] [hoch] Python: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Mehrere…
[UPDATE] [mittel] Golang Go (x/net/html): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go im „x/net/html“ Paket ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Red Hat Advanced Cluster Security: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Advanced Cluster Securityausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Red Hat Enterprise Linux (opentelemetry-collector): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im opentelemetry-collector ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] GStreamer: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GStreamer: Schwachstelle ermöglicht…
Anzeige: Professionelle Incident Response mit BSI-Zertifizierung
Ob Schadensbegrenzung, Ursachenanalyse oder Wiederherstellung – bei IT-Sicherheitsvorfällen zählt jede Minute. Dieser Workshop zeigt, wie Incident-Response-Teams strukturiert und wirkungsvoll vorgehen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Professionelle Incident Response…
Auslegungssache 136: Bayerischer Datenschutz im Fokus
Im Podcast steht das Bayerische Landesamt für Datenschutzaufsicht im Mittelpunkt. Bereichsleiterin und Sprecherin Carolin Loy erklärt, wie die Behörde tickt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 136: Bayerischer Datenschutz im Fokus
Mark Zuckerberg will ein "Superintelligenz"-Team: 9 Vorschläge, wen er aufnehmen sollte
Meta will bei der Entwicklung einer menschenähnlichen Intelligenz jetzt richtig Gas geben und sucht 50 Expert:innen. Wir hätten da mal ein paar Vorschläge. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mark Zuckerberg…
Europas KI-Zukunft: Digitale Souveränität braucht mehr als Nvidia-Chips
Nvidia hat Europa als Wachstumsmarkt ins Visier genommen und entsprechende Kooperationen mit europäischen Partnern wie Mistral AI angekündigt. Europa sollte allerdings nicht die nächste Abhängigkeit forcieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Zehn Stunden ohne ChatGPT: Warum der Ausfall der KI ein Warnzeichen ist
War da was? ChatGPT fällt für zehn Stunden aus, und das Internet macht ein paar lahme Witze. Zeit, das Problem ernst zu nehmen, meint unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Mehr als Sonnenschutz: Sicherheitsrollläden gegen Einbruch und Lawinen
Rollläden können mehr als nur vor Sicht und Sonne schützen. Erfüllen sie die nötigen Anforderungen, können Sicherheitsrollläden für umfassenden Schutz vor Gefahren durch Mensch und Umwelt sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mehr als…
Palo Alto stopft hochriskante Lücken in PAN-OS und GlobalProtect
Palo Alto Networks verteilt aktualisierte Software – sie stopft teils hochriskante Sicherheitslecks in PAN-OS und GlobalProtect. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Palo Alto stopft hochriskante Lücken in PAN-OS und GlobalProtect
Sicherheitsupdates: Löchriger Schutz von Trend Micro gefährdet PCs
Unter anderem Apex Central und Worry-Free Business Security von Trend Micro sind unter Windows verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Löchriger Schutz von Trend Micro gefährdet PCs
Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus
Ein Forscher hat demonstriert, wie die Präsenz einer Smartwatch in einer Hochsicherheitsumgebung trotzdem Datenklau mittels Schallwellen ermöglicht. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel:…
Apple Produkte: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Apple iOS, Apple iPadOS und Apple macOS. Die Ursache ist ein Logikproblem bei der Verarbeitung eines in böswilliger Absicht erstellten Fotos oder Videos, das über einen iCloud-Link geteilt wurde. Ein Angreifer kann diese Schwachstelle ausnutzen,…
[NEU] [hoch] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um Informationen offenzulegen, oder beliebigen Programmcode als „root“ auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Apple Produkte: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple Produkte:…
Echoleak in M365 Copilot: Warum KI-Agenten sensible Daten preisgeben können
Eine kritische Sicherheitslücke in Microsoft 365 Copilot erlaubte KI-Agenten, per E-Mail sensible Firmendaten offenzulegen. Microsoft hat sie nach fünf Monaten geschlossen. Doch das Problem ist ein grundsätzliches. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Erfolgreicher Widerstand: Wikipedia stoppt geplante KI-Zusammenfassungen
Eigentlich wollte die Wikimedia Foundation – vorerst testweise – KI-generierte Zusammenfassungen in Wikipedia-Artikel integrieren. Doch diese Pläne sind jetzt überraschend schnell wieder ad acta gelegt worden. Was ist da passiert? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Bild-KI Adobe Firefly im Test: Deswegen ist sie sicherer als Midjourney
KI-Bild- und Videogeneratoren gibt es viele. Kaum einer garantiert so wie Adobe Firefly, dass seine Ergebnisse kein Urheberrecht verletzen. Wir zeigen euch, was das für die Qualität des Outputs bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Thunderbird: HTML-Mails können Zugangsdaten verraten, Update verfügbar
Mozilla hat Updates für Thunderbird veröffentlicht. Sie stopfen ein Sicherheitsleck bei der Anzeige von HTML-E-Mails. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Thunderbird: HTML-Mails können Zugangsdaten verraten, Update verfügbar
Roundcube Webmail: Mehr als 10.000 verwundbare Instanzen in Deutschland
Eine Codeschmuggel-Lücke im Roundcube Webmailer wird bereits angegriffen. Zehntausende Systeme sind weltweit noch verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Roundcube Webmail: Mehr als 10.000 verwundbare Instanzen in Deutschland
Datenleck bei Hotelkette: Rechnungen und Ausweise von Gästen ungeschützt im Netz
CCC-Sprecher Matthias Marx hat ein Datenleck bei der Hotelkette Numa aufgedeckt. Er konnte auf Rechnungen und Ausweise fremder Personen zugreifen. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Hotelkette: Rechnungen und…
IT-Sicherheit: Was das neue CE-Zeichen für Cybersicherheit bewirken soll
Die EU stellt neue Anforderungen an die Cybersicherheit von vernetzten Geräten. Betroffen sind viele Produktkategorien. (EU, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Was das neue CE-Zeichen für Cybersicherheit bewirken soll
[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [mittel] IBM Tivoli Netcool/OMNIbus: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM Tivoli Netcool/OMNIbus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Tivoli…
Fortinet: Angreifer können VPN-Verbindungen umleiten
Sicherheitsupdates schließen mehrere Schwachstellen in unter anderem FortiADC und FortiOS. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet: Angreifer können VPN-Verbindungen umleiten
Datenleck bei Numa: Ausweisdaten von Hotelgästen frei zugänglich im Netz
CCC-Sprecher Matthias Marx hat ein Datenleck bei der Hotelkette Numa aufgedeckt. Er konnte auf Rechnungen und Ausweise fremder Personen zugreifen. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Numa: Ausweisdaten von…
Infostealer im Visier: Interpol greift gegen 20.000 Domains und IP-Adressen durch
Strafverfolgern aus 26 Ländern ist ein großer Schlag gegen Cybercrime gelungen. Sie haben über 20.000 Systeme vom Netz genommen und 32 Personen verhaftet. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Infostealer im…
[NEU] [niedrig] PaloAlto Networks Cortex XSOAR: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in PaloAlto Networks Cortex XSOAR ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PaloAlto Networks Cortex…
[NEU] [mittel] Mitel OpenScape Accounting Management: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mitel OpenScape Accounting Management ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mitel OpenScape Accounting…
[NEU] [hoch] Mitel MiCollab: Schwachstelle ermöglicht Offenlegung von Informationen und Administrative Zugriffe
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mitel MiCollab ausnutzen, um Informationen offenzulegen und um administrative Aktionen auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mitel…
CCC: Gesammelte Ausweisdaten von Übernachtungsdienstleister Numa gefunden
Ein Mitglied des Chaos Computer Clubs wollte eigentlich nur übernachten – und fand eine vollständige Kundendatensammlung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CCC: Gesammelte Ausweisdaten von Übernachtungsdienstleister Numa gefunden
Übernachtungsdienstleister Numa: CCC findet gesammelte Ausweisdaten
Ein Mitglied des Chaos Computer Clubs wollte eigentlich nur übernachten – und fand eine vollständige Kundendatensammlung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Übernachtungsdienstleister Numa: CCC findet gesammelte Ausweisdaten
[NEU] [mittel] IBM Security Guardium: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM Security Guardium ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Security Guardium: Schwachstelle…
[NEU] [hoch] Microsoft 365 Copilot: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft 365 Copilot ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft 365 Copilot: Schwachstelle ermöglicht…
Smartphones: Größte Schwachstelle in Unternehmen
Mobile Endgeräte sind eine kritische Infrastruktur für Unternehmen: Unscheinbar. Allgegenwärtig. Hochriskant. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Smartphones: Größte Schwachstelle in Unternehmen
Unerwartete Neustarts: Windows 11 24H2 bekommt nach Patchday ein Sonderupdate
Einige Systeme mit Windows 11 24H2 führen nach Installation des Juni-Updates KB5060842 unerwartete Neustarts aus. Ein Ersatzupdate soll es richten. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unerwartete Neustarts: Windows…
Vorsorge in der IT-Sicherheit
KRITIS-Einrichtungen im Gesundheitsbereich sind beliebtes Angriffsziel von Cyberkriminellen und müssen sich verstärkt gegen Risiken wappnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vorsorge in der IT-Sicherheit
Microsoft: Windows-11-24H2-Update durch Update außer der Reihe ersetzt
Microsoft hat das Patchday-Update für Windows 11 24H2 wegen Kompatibilitätsproblemen mit einem ungeplanten Update ersetzt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Windows-11-24H2-Update durch Update außer der Reihe ersetzt
[UPDATE] [mittel] AMD Prozessor: Schwachstelle ermöglicht das Umgehen von Sicherheitsmaßnahmen
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD Prozessor: Schwachstelle ermöglicht das Umgehen…
[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsmechanismen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost: Mehrere Schwachstellen
Insyde UEFI Firmware: Mehrere Schwachstellen ermöglichen Codeausführung
In der Insyde UEFI Firmware, die in verschiedenen PC Systemen verwendet wird, bestehen mehrere Schwachstellen. Ein Angreifer kann dadurch den „Secure Boot“ umgehen und Schadcode ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Rechte – sogar Root-Rechte – zu erlangen, um vertrauliche Informationen offenzulegen, um beliebigen Code auszuführen, um Daten zu manipulieren, um Sicherheitsmaßnahmen – sogar Sandbox-Einschränkungen – zu umgehen…
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, erhöhte Rechte zu erlangen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von…
[UPDATE] [niedrig] Mattermost: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein authentisierter Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Mattermost: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Kritische Sicherheitslücke in Microsoft 365 Copilot zeigt Risiko von KI-Agenten
Der KI-Agent von M365 konnte per E-Mail und ohne Mausklick zur Freigabe sensibler Informationen verführt werden. Microsoft hat die Lücke jetzt geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Sicherheitslücke in Microsoft 365…
Europol: Datendiebstahl ist Big Business und eine erhebliche Bedrohung
KI und andere Spitzentechnologien beschleunigen die Schattenseiten der digitalen Revolution, moniert Europol. Cyberkriminelle steigerten damit ihre Effizienz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europol: Datendiebstahl ist Big Business und eine erhebliche Bedrohung
Google veröffentlicht Android 16 mit Live-Updates und mehr Sicherheit
Android 16 ist ab heute für ausgewählte Smartphones verfügbar. Das Update von Google verbessert die Gerätesicherheit und bringt neue Funktionen. Was sich für Android-Nutzer:innen ändert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
ChatGPT gegen Atari 2600: Wer gewinnt in einer Partie Schach?
Wie würde ein Schach-Match zwischen ChatGPT und einer alten Spielekonsole ausgehen? Diese Frage hat sich ein Programmierer gestellt und prompt mit einem Experiment beantwortet – mit katastrophalen Ergebnissen für OpenAIs KI. Dieser Artikel wurde indexiert von t3n.de – Software &…
Mit Nvidias Supercomputern: Das deutsche Startup DeepL will das Internet jetzt in 18 Tagen übersetzen
Ein Kölner Startup will eine Aufgabe, für die sie bisher schon nur ein halbes Jahr veranschlagt hatte, nun in gut zwei Wochen erledigen. Möglich macht es eine neue Partnerschaft, die Europas KI-Szene aufhorchen lässt. Dieser Artikel wurde indexiert von t3n.de…
Hey Mark Zuckerberg, schau mal, wer für dein Superintelligenz-Team in Frage kommt
Meta will bei der Entwicklung einer menschenähnlichen Intelligenz jetzt richtig Gas geben und sucht 50 Expert:innen. Wir hätten da mal ein paar Vorschläge. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Hey Mark…
Schlechter als ein Amateur: Warum dieser Badminton-Roboter trotzdem ein Meilenstein ist
Er bewegt sich wie ein Tier und hält einen Schläger. Sein Ziel ist nicht der Sieg, sondern die Lösung eines fundamentalen Problems der Robotik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schlechter…
Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen
TÜV-Umfrage: Großteil der Unternehmen glaubt an eigene IT-Sicherheit, BSI nicht
Wie sehen Geschäftsführer, IT-Verantwortliche und andere Firmenvertreter die Lage bei der IT-Sicherheit? Die Ergebnisse überraschten nicht nur die BSI-Chefin. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: TÜV-Umfrage: Großteil der Unternehmen glaubt an eigene IT-Sicherheit,…
Deepfakes und Social Engineering: So schützen Sie sich davor
Mit dem Aufkommen von KI werden Deepfakes immer realistischer und Social Engineering professioneller. Doch es gibt Maßnahmen zum Schutz vor den Betrugsmaschen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Deepfakes und Social Engineering: So schützen Sie…
UEFI-BIOS-Lücken: SecureBoot-Umgehung und Firmware-Austausch möglich
Durch Nutzung unsicherer NVRAM-Variablen ermöglichen viele UEFI-BIOS-Versionen das Umgehen von SecureBoot oder Austausch der Firmware. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: UEFI-BIOS-Lücken: SecureBoot-Umgehung und Firmware-Austausch möglich
Ohne Nutzerinteraktion: Microsoft Office anfällig für Schadcode-Attacken
Wer Microsoft Office verwendet, sollte dringend die Juni-Updates einspielen. Angreifer können ohne Zutun des Nutzers Schadcode zur Ausführung bringen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Microsoft Office anfällig für…
Spionage möglich: 40.000 Sicherheitskameras hängen ungeschützt am Netz
Forscher haben Tausende von Sicherheitskameras entdeckt, auf die mit einem Webbrowser frei zugegriffen werden kann. Nicht mal Passwörter werden abgefragt. (Spionage, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage möglich: 40.000 Sicherheitskameras hängen…
Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen
Release am Independence Day: Trump-Administration plant eigenen KI-Chatbot
Die US-Regierung arbeitet offenbar an einem KI-Chatbot mit Schnittstellen zu OpenAI, Google, Anthropic und AWS Bedrock. Das Projekt soll schon bald gelauncht werden und wirft Fragen zu Sicherheit und Qualität auf. Dieser Artikel wurde indexiert von t3n.de – Software &…
ChatGPT funktioniert nicht mehr? Diese 8 Tipps helfen, wenn die KI den Dienst verweigert
ChatGPT ist ein nützliches KI-Tool, das euch im Alltag einige Aufgaben abnehmen kann. Umso ärgerlicher ist es, wenn die künstliche Intelligenz plötzlich nicht mehr funktioniert. Wir verraten euch einige Tipps, durch die ChatGPT wieder Prompts entgegennimmt. Dieser Artikel wurde indexiert…
macOS 26: Apple streicht beliebte Backup-Funktion – was Nutzer wissen müssen
Mit macOS 26 will Apple nicht nur Neuerungen einführen. Wie erste User:innen berichten, stellt der Tech-Riese mit dem Update auch eine beliebte Backup-Lösung endgültig aufs Abstellgleis. Wer noch auf die Technik setzt, muss sich nach Alternativen umschauen. Dieser Artikel wurde…
Voller Speicher durch Whatsapp? Dieses neue Feature verspricht Abhilfe
Fotos und Videos aus Chats nehmen oft unbemerkt großen Speicherplatz in Smartphones ein. WhatsApp entwickelt derzeit eine Funktion, mit der Nutzer:innen die Datenflut besser kontrollieren können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Datenzentren und Krankenhäuser: Bilder zehntausender Überwachungskameras frei im Netz
Forscher:innen haben eigenen Angaben zufolge relativ problemlos auf die Live-Bilder zehntausender Überwachungskameras zugreifen können – und das Problem könnte noch viel größer sein. Was Besitzer:innen solcher Kameras jetzt tun sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome bestehen mehrere Schwachstellen. Diese können über manipulierte Webseiten ausgenutzt werden, um Schadcode auszuführen, wenn Nutzer bestimmte Inhalte anklicken oder aufrufen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Mozilla Firefox: Mehrere Schwachstellen ermöglichen Codeausführung
In Mozilla Firefox bestehen mehrere Schwachstellen. Angreifer können dadurch Schadcode ausführen, wenn Nutzer z. B. eine manipulierte Webseite öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Mozilla Firefox: Mehrere Schwachstellen…
AMD Prozessoren: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es gibt eine Schwachstelle in einigen AMD-Prozessoren, bei der ein Angreifer auf bestimmte Speicherbereiche zugreifen kann, die für die sichere Verarbeitung von Daten verantwortlich sind. Ein Angreifer kann das ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…
APT- und Cybercrime-Gangs: Was der Namensabgleich durch die Hersteller bringt
Sicherheitssoftware-Hersteller kooperieren, um Bedrohungsakteure trotz unterschiedlicher Namensgebung eindeutig zu identifizieren. Was bringt das in der Praxis? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: APT- und Cybercrime-Gangs: Was der Namensabgleich durch die Hersteller bringt
Zeitnah patchen: Kritische Schwachstellen in Windows-Netzwerken
Am 10. Juni 2025 hat Microsoft Sicherheitsupdates für Windows veröffentlicht. Admins in Firmenumgebungen sollten zeitnah patchen. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zeitnah patchen: Kritische Schwachstellen in Windows-Netzwerken
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] AMD Prozessoren: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AMD Prozessoren: Schwachstelle ermöglicht Umgehen von…
[NEU] [mittel] Fortinet FortiOS und FortiProxy: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um Dateien zu manipulieren, um falsche Informationen darzustellen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Cybersicherheitslage in der deutschen Wirtschaft verschärft sich
15 Prozent der Unternehmen verzeichneten in den vergangenen 12 Monaten nach eigenen Angaben einen IT-Sicherheitsvorfall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitslage in der deutschen Wirtschaft verschärft sich