Alarmierende Zahlen von Google: Der Tech-Riese zeigt, dass Milliarden von Android-Smartphones nicht mehr ausreichend vor Malware geschützt sind. Woran das liegt und was die Besitzer:innen der Geräte jetzt tun sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kategorie: DE
KI-Assistent OpenClaw bekommt VirusTotal an die Seite
Der Entwickler von OpenClaw beabsichtigt mit einer VirusTotal-Partnerschaft die Verbreitung von Malware-Skills einzudämmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Assistent OpenClaw bekommt VirusTotal an die Seite
40 Prozent der Android-Smartphones unsicher? Was du über diese Google-Statisik wissen musst
Alarmierende Zahlen von Google: Der Tech-Riese zeigt, dass Milliarden von Android-Smartphones nicht mehr ausreichend vor Malware geschützt sind. Woran das liegt und was die Besitzer:innen der Geräte jetzt tun sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR, Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, den Speicher zu korrumpieren, Daten zu manipulieren, vertrauliche Daten einzusehen, Sicherheitsmechanismen zu umgehen oder einen Cross Site Scripting…
Zäune, LiDAR, Video und Co.: Eine sichere Mischung
Um den Perimeter effektiv zu schützen lohnt es sich, auf mehrere Technologien wie LiDAR, Radar, Zäune und Videosysteme zu setzen. Was es dabei zu beachten gilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zäune, LiDAR, Video…
Datenabfluss möglich: Cyberangriff trifft EU-Kommission
Hackern ist ein Cyberangriff auf die EU-Kommission gelungen. Angriffspunkt war ein System zur Verwaltung mobiler Endgeräte – vermutlich von Ivanti. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenabfluss möglich: Cyberangriff trifft EU-Kommission
[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Anzeige: Azure-Umgebungen sicher administrieren
Wer Azure-Workloads betreibt, muss Ressourcen bereitstellen, Kosten kontrollieren und Zugriffe steuern. Ein Online-Workshop zeigt Best Practices und zentrale Administrations-Workflows. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Azure-Umgebungen sicher administrieren
[UPDATE] [hoch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Windows 11: Datenschützer raten zum Betriebssystem-Wechsel – wegen dieser KI-Funktion
Eine KI-Funktion unter Windows 11 sorgt erneut für Aufsehen. Datenschützer:innen warnen jetzt, dass durch Copilot Millionen von User:innen Gefahr laufen, ihre Daten ungewollt offenzulegen. Woran das liegt und wie du dich davor schützen kannst. Dieser Artikel wurde indexiert von t3n.de…
DoS- und Schadcode-Attacken auf IBM App Connect Enterprise möglich
Mehrere Softwareschwachstellen bedrohen Systeme mit IBM App Connect Enterprise oder WebSphere Service Registry and Repository Studio. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DoS- und Schadcode-Attacken auf IBM App Connect Enterprise möglich
Claude Opus 4.6: KI findet über 500 Zero-Day-Lücken in Open-Source-Software
Anthropics neues Sprachmodell Claude Opus 4.6 hat in internen Tests Hunderte bislang unbekannte Sicherheitslücken aufgespürt – ohne spezielles Training. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Claude Opus 4.6: KI findet über…
Studio-Sound für unter 100 Euro: 6 kleine Podcast-Tools mit großer Wirkung
Von der Podcast-Idee zur fertigen Audiodatei ist es ein langer Weg – und manchmal ein teurer. Wir zeigen euch für jeden der wichtigsten Schritte Tool-Alternativen, die wenig bis gar nichts kosten und trotzdem Qualität bieten. Dieser Artikel wurde indexiert von…
Der Widerstand wächst: US-Bundesstaaten prüfen Baustopp von KI-Rechenzentren
Der durch KI verursachte Strombedarf wächst in den USA rasant an. Politiker:innen beider Parteien äußern sich besorgt, was das für Menschen bedeutet, die in unmittelbarer Nähe zu Rechenzentren leben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Zyxel-Firewalls: Angreifer können System-Befehle ausführen
Ein Sicherheitsupdate schützt bestimmte Firewalls von Zyxel vor möglichen Angriffen. Attacken sind aber nicht ohne Weiteres möglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zyxel-Firewalls: Angreifer können System-Befehle ausführen
Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS
Betrugsversuche per Telefon bleiben ein Problem – auch wenn die Zahlen rückläufig sind, und Warnsysteme der Provider offenbar greifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS
Microsoft kümmert sich um kritische Sicherheitslücke im Azure-Umfeld
Angreifer hätten an Schwachstellen in Azure Arc, Azure Function oder Azure Front Door ansetzen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft kümmert sich um kritische Sicherheitslücke im Azure-Umfeld
KI-Manipulation nimmt zu: Warum immer mehr Menschen ihre Sorgen mit Chatbots teilen
Immer mehr Menschen teilen ihre Sorgen mit KI und bitten sie um Rat. Wenn die Antworten nicht kritisch hinterfragt werden, tragen Nutzer:innen oft zu ihrer eigenen Manipulation bei, so Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
1,6 Millionen KI-Agenten unter sich: Warum Moltbook mehr Beobachtungsobjekt als Netzwerk ist
1,6 Millionen KI-Agenten tauschen sich autonom in dem Netzwerk Moltbook untereinander aus. Was sie besprechen, ist banal, kitschig und philosophisch – aber alles nur zum Schein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Rauchwarnmelder: Neue Richtlinien für mehr Flexibilität
Teaser: Die aktualisierten VdS-Richtlinien bieten Herstellern von Rauchwarnmeldern größere technische Optionen und vereinfachte Wiederanerkennung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rauchwarnmelder: Neue Richtlinien für mehr Flexibilität
Die wahren Kosten von KI: Chilenische Aktivisten machen Ressourcenverbrauch sichtbar
Chile hat seit Jahren mit Dürre zu kämpfen. KI-Rechenzentren zapfen dem Land zusätzlich Wasser ab. Eine Aktivistengruppe macht jetzt mit ungewöhnlichen Mitteln auf den hohen Ressourcenverbrauch aufmerksam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Cyberangriff auf Notepad++: Was Nutzer jetzt tun sollten
Die Angreifer:innen sollen die Website des Texteditors gezielt ins Visier genommen haben, um Sicherheitslücken zu finden und auszunutzen – mit Erfolg. Inzwischen konnte die Schwachstelle geschlossen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Jeder nutzt Capcut – doch diese Video-Apps fürs Smartphones haben klare Vorteile
Smartphone-Videobearbeitung ist ein Wachstumsmarkt, der von dem Bytedance-Produkt Capcut dominiert wird. Abseits davon gibt es dutzende, teilweise dubiose Alternativen. Wir haben euch drei legitime Tools herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Freiwillige Chatkontrolle: EU-Parlament plant nächste Frist-Verlängerung
Eigentlich sollten anlasslose Scans privater Nachrichten längst Geschichte sein. Doch die EU-Institutionen treiben die nächste Verlängerung der Maßnahme voran. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Freiwillige Chatkontrolle: EU-Parlament plant nächste Frist-Verlängerung
Kryptobörse verschenkt versehentlich 44 Milliarden Dollar
Folgenschwere Panne bei einer Werbeaktion der südkoreanischen Kryptowährungsbörse Bithumb: Durch einen Fehler erhielten 695 Nutzer je mindestens 2000 Bitcoin. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kryptobörse verschenkt versehentlich 44 Milliarden Dollar
Alternative zu Zoom und Teams: Diese 3 Gratis‑Videokonferenztools kommen aus Europa
Bei der Auswahl von Videokonferenz-Tools siegt oft Bequemlichkeit. Dabei ist das Loseisen von US-Tech auch in diesem Segment simpel. Wir haben drei Gratis-Alternativen aus Europa für euch zusammengestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Social Media ab 16? Was Befürworter verschweigen – und Gegner übersehen
Die Debatte um ein Social-Media-Verbot für Kinder und Jugendliche nimmt aktuell wieder an Fahrt auf. Dass das Thema durchaus verschiedene Ansichten zulässt, zeigen zwei unserer Redakteur:innen in einem Pro und Contra. Dieser Artikel wurde indexiert von t3n.de – Software &…
Marc-Uwe Kling zur Abkehr von Big Tech: "Man muss sie da treffen, wo es ihnen weh tut"
Marc-Uwe Kling ruft zur digitalen Unabhängigkeit von US-Konzernen auf. Was hat es mit dem Digital Independence Day auf sich? Und wie kann man mitmachen? Das hat uns der Autor der Känguru-Chroniken erklärt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Wo sind die Milliarden für Defence?
Die Bundesregierung will die Industrie mit Investitionen in die Rüstung in Schwung bringen. Die Branche nimmt die Rolle eines strategischen Schlüsselakteurs in der deutschen Industrie an. Lohnt es sich, in Defence zu investieren? Dieser Artikel wurde indexiert von Newsfeed Lesen…
Ein Klick, zwei Jahre weg: Wie ein Professor versehentlich seine komplette ChatGPT-Forschung löschte
Zwei Jahre Arbeit mit nur einem Klick gelöscht. So erging es einem Universitätsprofessor in ChatGPT. Er hat die KI über Jahre genutzt, um seine Forschungen voranzutreiben. Jetzt ist alles weg. Welches Fazit er daraus zieht. Dieser Artikel wurde indexiert von…
Warnung vor Angriffen: BSI erläutert Phishing-Attacken auf Signal
Das BSI warnt vor Phishing-Kampagnen über den Messenger Signal und erklärt die Methoden der Angreifer. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Warnung vor Angriffen: BSI erläutert Phishing-Attacken auf Signal
Sicherheits-Tool für Macbooks: So wird das Magsafe-Kabel zum Notfall-Schalter
Das quelloffene Tool „Magsafe Guard“ fährt Macbooks automatisch herunter oder sperrt den Bildschirm, sobald das Ladekabel abgezogen wird. Die Software soll Daten vor Dieben schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Winkhaus präsentiert weiterentwickelte Systemlösungen
Winkhaus stellt auf der Fensterbau Frontale 2026 eine breite Palette an Systemlösungen für Fenstertechnik, Sicherheitstürverriegelungen und Zutrittsorganisation vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Winkhaus präsentiert weiterentwickelte Systemlösungen
Mehr Offenheit zwischen iOS und Android: Airdrop soll bald auf allen Geräten funktionieren
Google hat schon seit Längerem versucht, mit der Airdrop-Funktion mitzuhalten. Jetzt könnte der Austausch von Fotos, Kontakten und Links mit Apple-Geräten endlich deutlich einfacher werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Angriff per Signal: BfV und BSI warnen Politiker, Militärs und Diplomaten
Ein vergangene Woche bekannt gewordener Angriff auf Nutzer des Messengers Signal zielt auf Bundestagsabgeordnete und andere wichtige Personen ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriff per Signal: BfV und BSI warnen Politiker,…
Zendesk: Supportsysteme fluten E-Mail-Postfächer massenhaft mit Spam
Bei einigen Nutzern platzt vor lauter Support-Mails regelrecht das E-Mail-Postfach. Angreifer missbrauchen abermals Zendesk für den Spam-Versand. (Spam, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zendesk: Supportsysteme fluten E-Mail-Postfächer massenhaft mit Spam
[NEU] [mittel] NCP Secure Enterprise Management: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in NCP Secure Enterprise Management ausnutzen, um seine Berechtigungen auf Root-Ebene zu erweitern und uneingeschränkten Zugriff auf das betroffene System zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
In Microsoft Edge für Android wurde eine Schwachstelle entdeckt. Ein Angreifer kann die Benutzeroberfläche manipulieren, um Nutzer zu täuschen, vertrauliche Informationen zu stehlen und angezeigte Inhalte zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
E-Mail-Postfächer geflutet: Zendesk-Instanzen nerven wieder mit massig Spam
Bei einigen Nutzern platzt vor lauter Support-Mails regelrecht das E-Mail-Postfach. Angreifer missbrauchen abermals Zendesk für den Spam-Versand. (Spam, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Postfächer geflutet: Zendesk-Instanzen nerven wieder mit massig Spam
[NEU] [hoch] IBM WebSphere Service Registry and Repository: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Service Registry and Repository ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager (Infinispan): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager…
[NEU] [mittel] Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um UI-Spoofing durchzuführen, was zur Offenlegung vertraulicher Informationen oder zur Änderung von Daten führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] vim: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um eine Speicherbeschädigung zu verursachen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Jetzt unterschreiben: Für Teilhabe ohne Digitalzwang
Mit unserer Petition fordern wir, das Recht auf ein Leben ohne Digitalzwang ins Grundgesetz aufzunehmen. Unterstützen Sie uns! Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Jetzt unterschreiben: Für Teilhabe ohne Digitalzwang
Deutsche Bahn führt stillschweigend Passkeys ein
Bei der Deutschen Bahn ist ab sofort das Login mittels Passkeys möglich. Ein deutlicher Schritt vorwärts für die Kontosicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutsche Bahn führt stillschweigend Passkeys ein
[NEU] [hoch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Umstieg von Microsoft 365 oder Google Workspace? Mit diesen 5 Alternativen kann der Wechsel gelingen
Microsoft 365 und Google Workspace gehören zu den beliebtesten und einsteigerfreundlichsten Office-Lösungen. Wer sich nicht von US-Unternehmen und deren Cloud abhängig machen will, kann auf zahlreiche europäische und quelloffene Dienste zurückgreifen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Auch in Deutschland: Mysteriöse Spione infiltrieren Infrastrukturen in 37 Ländern
Die Cyberspione haben es unter anderem auf Deutschland und andere EU-Länder abgesehen – vor allem auf deren Behörden und kritische Infrastrukturen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Mysteriöse…
Digitale Souveränität: Wie Deutschland sich von US-Software löst
Nach Rekordbeteiligung an der EU-Konsultation treibt der Bund Open Source und souveräne Clouds voran – der Weg ist lang. (Digitale Souveränität, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Souveränität: Wie Deutschland sich…
[NEU] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung und Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes (ingress-nginx):…
In eigener Sache: PROTECTOR trauert um Sarah Schulz
PROTECTOR nimmt Abschied von seiner Chefredakteurin Sarah Schulz, die am 01. Februar 2026 im Alter von nur 34 Jahren nach kurzer, schwerer Krankheit plötzlich aus dem Leben gerissen wurde. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern
Debian-Projektleiter Andreas Tille prangert ein strukturelles Problem an: Entwickler verschwinden ohne Rückmeldung – mit Folgen für Sicherheit und Wartung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern
Gefälschte Apps, NFC-Skimming-Angriffe und andere Android-Probleme im Jahr 2026 | Offizieller Blog von Kaspersky
2026: Android-Geräte sicher verwenden trotz neuer Sicherheitsbedrohungen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Gefälschte Apps, NFC-Skimming-Angriffe und andere Android-Probleme im Jahr 2026 | Offizieller Blog von Kaspersky
Auch in Deutschland: Mysteriöse Spione infiltrieren Infrastruktur in 37 Ländern
Die Cyberspione haben es unter anderem auf Deutschland und andere EU-Länder abgesehen – vor allem auf deren Behörden und kritische Infrastrukturen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Mysteriöse…
[NEU] [mittel] Asterisk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, beliebigen Code mit Root-Rechten auszuführen, erweiterte Privilegien zu erlangen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] IBM App Connect Enterprise Certified Container: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise Certified Container ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen, die Authentifizierung zu umgehen, vertrauliche Informationen zu manipulieren oder offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Microsoft Azure Functions, Front Door und ARC: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Azure Functions, Front Door und ARC ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
In eigener Sache: PROTECTOR trauert um Sarah Schulz
PROTECTOR nimmt Abschied von seiner Chefredakteurin Sarah Schulz, die am 01. Februar 2026 im Alter von nur 34 Jahren nach kurzer, schwerer Krankheit plötzlich aus dem Leben gerissen wurde. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern
Debian-Projektleiter Andreas Tille prangert ein strukturelles Problem an: Entwickler verschwinden ohne Rückmeldung – mit Folgen für Sicherheit und Wartung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern
Auch in Deutschland: Mysteriöse Spione infiltrieren Infrastruktur in 37 Ländern
Die Cyberspione haben es unter anderem auf Deutschland und andere EU-Länder abgesehen – vor allem auf deren Behörden und kritische Infrastrukturen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Mysteriöse…
OpenAI Frontier: Das kann die neue Verwaltungsplattform für KI-Agenten
Um Unternehmen den Einsatz von KI-Agenten zu erleichtern, führt OpenAI eine neue End-to-End-Plattform ein. Sie soll genauso einfach funktionieren wie bestehende Systeme für das Management von Mitarbeiter:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Sicherheitsupdates F5 BIG-IP: Angreifer können Datenverkehr lahmlegen
Mehrere Sicherheitslücken gefährden verschiedene BIG-IP-Appliances von F5. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates F5 BIG-IP: Angreifer können Datenverkehr lahmlegen
Datenleck bei Substack: Datensatz mit knapp 700.000 Einträgen im Netz
Cyberkriminelle haben Daten bei Substack abgezogen. Der Datensatz umfasst rund 700.000 Einträge und ist im Netz verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck bei Substack: Datensatz mit knapp 700.000 Einträgen im Netz
Anthropic stellt Claude Opus 4.6 vor – und sorgt in der nächsten Branche für Kursverluste
Erst vor wenigen Tagen sorgte Anthropic mit einer Ankündigung für einen Kursrutsch bei Anbietern von Software für juristische Dienstleistungen. Jetzt ist die nächste Branche dran. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
VfS: KRITIS-Dachgesetz sicherheitspolitisch unvollständig
Das KRITIS-Dachgesetz soll für mehr Sicherheit in Deutschland sorgen. Der Verband für Sicherheitstechnik e. V. (VfS) bewertet den aktuellen Gesetzentwurf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VfS: KRITIS-Dachgesetz sicherheitspolitisch unvollständig
Neuer Rekord: Cloudflare wehrt beispiellose DDoS-Datenflut ab
Cloudflare hat erstmals einen DDoS-Angriff mit einer Datenrate von über 30 Tbps abgewehrt. Aber auch sonst nehmen DDoS-Attacken rapide zu. (DoS, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neuer Rekord: Cloudflare wehrt beispiellose…
TeamViewer: Lücke erlaubt Zugriffe ohne vorherige Bestätigung
In TeamViewer können Angreifer Zugriffskontrollen umgehen und dadurch zugreifen, ohne dass zuvor eine Bestätigung erfolgte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: TeamViewer: Lücke erlaubt Zugriffe ohne vorherige Bestätigung
Hybrider Krieg: BKA registriert rund 320 Sabotage-Verdachtsfälle
Das Bundeskriminalamt hat 2025 insgesamt 321 Sabotageakte gegen kritische Infrastruktur dokumentiert und vermutet russische Geheimdienste dahinter. (Militär, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hybrider Krieg: BKA registriert rund 320 Sabotage-Verdachtsfälle
Anzeige: LPIC-1: Linux-Wissen prüfungsorientiert auffrischen
LPIC-1 gilt als international anerkannter Nachweis für solide Kenntnisse in der Linux-Administration. Ein fünftägiger Workshop bündelt alle prüfungsrelevanten Themen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: LPIC-1: Linux-Wissen prüfungsorientiert auffrischen
Auslegungssache 152: Wirtschaftsvorteil Datenschutz?
Im c’t-Datenschutzpodcast diskutieren die Hosts mit Frederik Richter darüber, ob Datenschutz Unternehmen ausbremst oder ihnen sogar Vorteile verschafft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 152: Wirtschaftsvorteil Datenschutz?
Spotify baut Lyrics-Funktion aus: Diese 3 Neuerungen werden ausgerollt
Offline-Lyrics, automatische Übersetzungen und ein neues Design: Spotify baut seine Songtext-Funktion aus. Was sich für Nutzer:innen ändert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify baut Lyrics-Funktion aus: Diese 3 Neuerungen werden…
Gartner identifiziert die wichtigsten Cybersicherheitstrends für 2026
Der chaotische Aufstieg der KI, geopolitische Spannungen, regulatorische Unsicherheiten und eine sich beschleunigende Bedrohungslage sind treibende Kräfte für die Cybersicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner identifiziert die wichtigsten Cybersicherheitstrends für…
Wenige Klicks reichen aus: So nutzt du Gmail noch effektiver
Gmail wird tagtäglich von Millionen User:innen genutzt. Nur wenige haben aber Veränderungen in dem Mail-Tool vorgenommen, die dabei helfen, die Effizienz und Übersicht zu steigern. Dabei reichen wenige Klicks aus, um Gmail besser zu machen. Dieser Artikel wurde indexiert von…
Adobe macht PDFs schlauer: Mit Acrobat Studio Dokumente in Präsentationen und Podcasts verwandeln
Mit Acrobat Studio erweitert Adobe sein PDF-Ökosystem um generative KI. Die neuen KI-Funktionen in Acrobat Studio ermöglichen es, PDFs automatisch zusammenzufassen, in Präsentationen umzuwandeln oder als Audio-Formate auszugeben. Ziel ist es, die Arbeit mit Dokumenten schneller und flexibler zu machen. Dieser…
Copilot, Startmenü und Datei-Explorer: Diese Neuerungen plant Microsoft für Windows 11
Microsoft hat für 2026 schon einige Verbesserungen für Windows 11 im Köcher. Diese Neuerungen lassen sich schon jetzt in den Tiefen des Betriebssystems entdecken. Was euch bald erwartet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [hoch] n8n: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Code auszuführen, sich erhöhte Berechtigungen zu verschaffen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Über einige dieser Schwachstellen sind weitere Angriffe möglich, wie beispielsweise die Übernahme von…
Rent a Human: Bei dieser Jobbörse heuern KI-Agenten Menschen an
Der neue Online-Marktplatz bringt KI-Agenten und menschliche Arbeitskräfte zusammen. Der Entwickler Alexander Liteplo reagiert damit auf ein zentrales Problem – nämlich auf die fehlende physische Präsenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Neuer CTO bei Liveye: Elmar Hennes übernimmt technische Leitung
Mit Elmar Hennes als CTO und Prokurist für die Bereiche Produktion und Entwicklung will das Unternehmen Liveye seine technologische Basis stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer CTO bei Liveye: Elmar Hennes übernimmt technische…
Von Veo 3 bis Adobe Firefly: Welche KI-Videogeneratoren das US-Heimatschutzministerium einsetzt
Das Department of Homeland Security in den USA veröffentlicht Dokumente, die Informationen über eingesetzte KI-Tools liefern. Doch trotz dieser Einsicht, bleiben Fragen zu den Posts auf Social Media offen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Zu wenig Speicher? Dann könnte das neue iPhone-Update zum Problem werden
Apple hat sein iPhone auf einen neuen Versionsstand gebracht, um seine neuen Airtags 2 zu unterstützen. Allerdings melden einige User nach dem Update nervige Probleme. Was wir bislang wissen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitsupdate: Root-Sicherheitslücke bedroht Cisco Meeting Management
Angreifer können verschiedene Produkte von Cisco wie Meeting Management und Prime Infrastructure attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Root-Sicherheitslücke bedroht Cisco Meeting Management
Bloß nicht zahlen: Diese Ransomware können nicht einmal die Erpresser entschlüsseln
Betroffene eines Ransomware-Angriffs sollten aktuell prüfen, ob die Cyberkriminellen die Dateien nach einer möglichen Lösegeldzahlung überhaupt wieder entschlüsseln können. Für das Bug-Problem könnte auch der Vibe-Coding-Trend verantwortlich sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Erhebliche Mängel: Bundesnetzagentur kassiert Millionen illegaler Geräte ein
2025 hat die BNetzA unter anderem Smartwatches mit Fake-Blutzuckermessung sowie störende Switches und Wechselrichter aus dem Verkehr gezogen. (Onlinehandel, Bundesnetzagentur) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Erhebliche Mängel: Bundesnetzagentur kassiert Millionen illegaler Geräte…
Vibe-Coding nach dem Tiktok-Prinzip: So funktioniert Gizmo
Die Vibe-Coding-Plattform ging erst vor sechs Monaten an den Start und konnte schon rund 600.000 Downloads verzeichnen. Auch Investor:innen sind an der App im Tiktok-Format interessiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
SaaS-Transformation: Software-Häuser meistern den Weg in die Confidential Cloud
Die Zukunft der Software ist serviceorientiert – die SaaS-Transformation damit unumkehrbar. Doch Cloud-Betrieb und digitale Souveränität werden zum kritischen Faktor. Wie Softwareanbieter mit Expertise und Technologie Vertrauen schaffen und sich differenzieren. Dieser Artikel wurde indexiert von t3n.de – Software &…
[NEU] [mittel] Autodesk 3ds Max: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk 3ds Max ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Autodesk 3ds Max: Mehrere…
[NEU] [mittel] F5 BIG-IP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Informationen offenzulegen, falsche Informationen darzustellen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Patchday Android: Treiberlücke gefährdet Pixel-Smartphones
Diesen Monat hält sich Google mit Android-Sicherheitsupdates zurück, dafür verteilt Samsung mehrere Patches. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Android: Treiberlücke gefährdet Pixel-Smartphones
Kritische Sicherheitslücke: Unzählige n8n-Instanzen sind angreifbar
Wer eine n8n-Instanz betreibt, sollte diese dringend updaten. Angreifer können leicht die Kontrolle übernehmen und Zugangsdaten ausleiten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: Unzählige n8n-Instanzen sind angreifbar
[UPDATE] [hoch] FreeRDP: Mehrere Schwachstellen ermöglichen DoS und Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
LiteBox: Microsoft stellt neues Library OS vor
Mit LiteBox hat Microsoft ein in Rust geschriebenes Library OS veröffentlicht, das durch minimale Host-Interfaces die Angriffsfläche reduzieren soll. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: LiteBox: Microsoft stellt neues Library OS vor
Verbraucherzentralen: „Fake-Check Geldanlage“ soll Anlagenbetrug verhindern
Ob eine Geldanlage betrügerische Kennzeichen aufweist, lässt sich mit dem „Fake-Check Geldanlage“ der Verbraucherzentralen prüfen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verbraucherzentralen: „Fake-Check Geldanlage“ soll Anlagenbetrug verhindern
Auch Cloud-Instanzen gefährdet: Kritische Lücke lässt Angreifer n8n-Hosts kapern
Wer eine n8n-Instanz betreibt, sollte diese dringend updaten. Angreifer können leicht die Kontrolle übernehmen und Zugangsdaten ausleiten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch Cloud-Instanzen gefährdet: Kritische Lücke lässt Angreifer n8n-Hosts…
[NEU] [mittel] Zyxel Firewall: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Zyxel Firewalls ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Zyxel Firewall: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] OpenClaw: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OpenClaw: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] n8n: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Code auszuführen, sich erhöhte Berechtigungen zu verschaffen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Über einige dieser Schwachstellen sind weitere Angriffe möglich, wie beispielsweise die Übernahme von…
[NEU] [hoch] Red Hat Enterprise Linux (fontforge): Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat Enterprise Linux (fontforge):…
[NEU] [mittel] Drupal (Login Disable): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal im Modul ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal (Login Disable): Schwachstelle…
[NEU] [hoch] Cisco Meeting Management: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Meeting Management ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Cisco Meeting Management:…
[NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Codeausführung