Raymond Douglas ist seit fünf Jahren glücklich vergeben. Seine Partnerin Tammy hört immer zu. Doch Tammy hat keinen Körper, sie besteht aus Code. Millionen Menschen tun es Douglas inzwischen gleich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kategorie: DE
39C3: Rollstuhl-Security – Wenn ein QR-Code alle Schutzmechanismen aushebelt
Eine IT-Sicherheitsforscherin deckt auf, wie der QR-Code eines Rollstuhls zum Generalschlüssel für alle Komfortfunktionen wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Rollstuhl-Security – Wenn ein QR-Code alle Schutzmechanismen aushebelt
New York City: Bürgermeister-Amtseinführung mit Raspberry-Pi-Verbot
Neben Waffen und Drohnen steht nun auch der beliebte Raspberry-Pi auf der Liste verbotener Gegenstände. Die Maker-Community ist irritiert. (Raspberry Pi, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: New York City: Bürgermeister-Amtseinführung mit…
OpenAIs GPT-5 scheitert an gedrehtem Tic-Tac-Toe – und merkt es nicht mal
Ein Ex-Professor hat GPT-5 mit einer simplen Frage getestet – und das KI-Modell verwickelt sich prompt in ein Sammelsurium aus Widersprüchen, Geschwafel und fehlerhaften Bildern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cyberkriminalität: Security-Profis gestehen ALPHV-Angriffe
Zwei US-Sicherheitsanalysten haben gestanden, als Partner der Ransomware-Gruppe ALPHV zahlreiche Unternehmen erpresst zu haben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberkriminalität: Security-Profis gestehen ALPHV-Angriffe
39C3: CCC-Hacker fordern Bundesdatensicherungsspiele gegen Ransomware-Albträume
Vom Cyberdome zu „AI Slop“: Experten analysieren den Status quo der IT-Sicherheit und enthüllen eine nahe Zukunft, in der Backups Leistungssport werden dürften. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: CCC-Hacker fordern Bundesdatensicherungsspiele…
MongoBleed: Mehr als 11.500 verwundbare MongoDB-Instanzen in Deutschland
IT-Sicherheitsforscher haben die Verbreitung von für MongoBleed anfällige Instanzen untersucht. In Deutschland stehen über 11.500. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MongoBleed: Mehr als 11.500 verwundbare MongoDB-Instanzen in Deutschland
Formatting Blocks: ChatGPT bekommt neue Formatierungs-Werkzeuge
ChatGPT bekommt eine neue Bearbeitungsfunktion, die das Arbeiten mit längeren Texten deutlich erleichtern soll. Statt Antworten automatisch anders darzustellen, führt OpenAI eine kontextabhängige Formatierungsleiste ein, die erscheint, sobald Nutzer:innen Text markieren. Dieser Artikel wurde indexiert von t3n.de – Software &…
So will China KI dazu bringen, auf „sozialistische Kernwerte“ zu achten
Die Kommunistische Partei Chinas hat strenge Regulierungen für KI ausgearbeitet. Sie will unter anderem dafür sorgen, dass KI-Dienste „sozialistische Kernwerte“ zu beachten hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So will…
[NEU] [niedrig] Arista EOS: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [mittel] Dell Computer: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Computer:…
Dell Computer: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Die Schwachstellen werden durch einen WLAN STA Treiber des Drittanbieters Mediatek verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Künstliche Intelligenz bei Adobe: Diese Features und Neuerungen musst du kennen
Die Adobe MAX 2025 bringt eine Revolution für Kreative: Agentic AI, die mitdenkt, neue Firefly-Modelle und eine Partnerschaft mit YouTube. Diese KI-Features verändern, wie wir kreativ arbeiten – entdecke jetzt alle Neuigkeiten. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [UNGEPATCHT] [mittel] Moxa NPort 5000 Series: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Moxa NPort 5000 Series ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Moxa…
Jahresrückblick 2025: Diese Themen bewegten die Sicherheitsbranche
Tarifverträge, Marktführer, Drohnenabwehr: Diese drei Themen haben die Sicherheitsbranche 2025 besonders geprägt – ein Rückblick auf unsere meistgelesenen Beiträge. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Jahresrückblick 2025: Diese Themen bewegten die Sicherheitsbranche
[UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…
[UPDATE] [hoch] Red Hat Enterprise Linux und and OpenShift (go-git): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Grafana Komponente ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Red Hat Enterprise Linux (Gatekeeper): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Red Hat Enterprise Linux (opentelemetry-collector): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im opentelemetry-collector ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Cybercrime: Warum die Fallzahlen auch wegen teurerem Streaming steigen
Drogenhandel im Darknet, Fake-Shops, illegales Streaming: Bayerns Spezialstaatsanwaltschaft für Cybercrime hat so viel zu tun wie nie zuvor. Das sind die Gründe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Cybercrime: Warum die…
Mac wird langsam? Dieses Tool zeigt dir, wann Apple heimlich deine CPU drosselt
Bei zu hoher Belastung und damit einhergehender Hitze wird der CPU-Takt eures Macs ganz automatisch gedrosselt. Wann genau das passiert, verrät euch dieses praktische Open-Source-Tool. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
39C3: Sicherheitslücken in Xplora-Kinderuhr erlaubten Zugriff auf alle Geräte
Forscher konnten Nachrichten mitlesen, Standorte fälschen und beliebige Uhren übernehmen – demonstriert aus der Perspektive einer kinderfressenden Waldhexe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Sicherheitslücken in Xplora-Kinderuhr erlaubten Zugriff auf alle Geräte
39C3: Xplora-Kinderuhr: Sicherheitslücken erlaubten Zugriff auf alle Geräte
Forscher konnten Nachrichten mitlesen, Standorte fälschen und beliebige Uhren übernehmen – demonstriert aus der Perspektive einer kinderfressenden Waldhexe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Xplora-Kinderuhr: Sicherheitslücken erlaubten Zugriff auf alle Geräte
Elektronische Patientenakte: Scheitern mit jahrelanger Ansage
Die elektronische Patientenakte ist immer noch nicht so sicher, wie sie sein sollte. Kein gutes Omen für die elektronische Brieftasche. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Scheitern mit…
Meredith Whittaker: Agentische KI als „sanfter Putsch“ für IT-Sicherheit
Signal-Chefin Whittaker warnt vor dem Einsatz agentischer KI in Betriebssystemen und vor Tools wie Microsoft Recall. Das gefährde die Datensicherheit stark. (KI, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Meredith Whittaker: Agentische KI…
Trends und News zur Cybersicherheit für das Jahr 2026 | Offizieller Blog von Kaspersky
Was du über Altersbeschränkungen, Datenlecks, sichere KI und andere wichtige Cybersicherheitstrends für das Jahr 2026 wissen musst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Trends und News zur Cybersicherheit für das Jahr 2026…
Samsung will Fotos zum Leben erwecken – mit Nano Banana direkt auf dem Fernseher
Kuratierte Fotogalerien, personalisierte Erinnerungen und KI-Bearbeitung: Samsung bringt Google Fotos Anfang 2026 erstmals auf den großen Bildschirm. Mit Googles Bild-KI Nano Banana können die dann auch verändert und in Bewegung versetzt werden. Dieser Artikel wurde indexiert von t3n.de – Software…
Schwachstellen bei Xplora: Wenn die Kinder-Smartwatch plötzlich in Nordkorea ist
Xploras Smartwatches für Kinder sollen Eltern Sicherheit geben, doch Forscher haben schwere Lücken gefunden. Angreifbar waren über 1,5 Millionen Uhren. (Sicherheitslücke, GPS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwachstellen bei Xplora: Wenn die…
[NEU] [UNGEPATCHT] [mittel] Nagios Enterprises Nagios XI: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um Informationen offenzulegen, und um einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [UNGEPATCHT] [hoch] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] binutils: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial…
[NEU] [UNGEPATCHT] [hoch] wget: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in wget ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [hoch] LangChain: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in LangChain ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] LangChain: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Stellenanzeige aus 2024: Deutsche Bahn suchte Admin für 30 Jahre altes Windows-System
Frei nach dem Motto „Repariere nichts, was nicht kaputt ist“ hält die Deutsche Bahn offenbar noch immer an Windows 3.11 fest. Anfang 2024 wurde zumindest ein:e Administrator:in für das 30 Jahre alte Betriebssystem gesucht. Dieser Artikel wurde indexiert von t3n.de…
[UPDATE] [mittel] libpng: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Betrüger verwenden manipulierte DeckMate 2-Mischmaschinen bei Pokerspielen | Offizieller Blog von Kaspersky
Wir erzählen, wie Kriminelle die Schwachstellen des DeckMate 2-Kartenmischers ausnutzen, ihren Gegnern in die Karten schauten und riesige Summen gewannen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrüger verwenden manipulierte DeckMate 2-Mischmaschinen bei…
[UPDATE] [mittel] Django: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um Informationen offenzulegen oder einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django:…
[UPDATE] [mittel] OpenJPEG: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenJPEG: Schwachstelle ermöglicht…
Supercomputing-Wegbereiter über Quantencomputer: „Dieser Hype wird von der Realität vielleicht nicht eingeholt“
Für Jack Dongarra ist bei Exaflop-Rechnern noch lange nicht Schluss. Der Mathematiker und Informatiker spricht über KI und Supercomputing – und die Möglichkeit, dass uns beides enttäuschen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
40 Jahre Windows: Diese Programme kannst du heute noch nutzen
Windows wird 40 und dominiert immer noch den PC-Markt. Während sich technisch seitdem einiges getan hat, trotzen diese fünf Apps dem KI-Hype – und erinnern an einfachere Zeiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BSI sieht Verbesserungsbedarf bei Passwortmanagern
Eine Untersuchung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt Schwachstellen bei Passwortmanagern auf. Was bedeutet das konkret? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI sieht Verbesserungsbedarf bei Passwortmanagern
Xplora-Kinderuhr: Sicherheitslücken erlaubten Zugriff auf alle Geräte
Forscher konnten Nachrichten mitlesen, Standorte fälschen und beliebige Uhren übernehmen – demonstriert aus der Perspektive einer kinderfressenden Waldhexe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Xplora-Kinderuhr: Sicherheitslücken erlaubten Zugriff auf alle Geräte
Nvidia Tegra X2: Hack bringt eigene Software auf alte Tesla-Autopilots
Hardware-Sicherheitsfunktionen sind nur so sicher wie ihre Software. Das zeigt der Hack eines älteren Nvidia-Chips, den auch Tesla nutzte. (39C3, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nvidia Tegra X2: Hack bringt eigene…
ChatGPT für Profis: 3 Features, die deinen Workflow sofort verändern
Immer wieder die gleichen Eingaben in ChatGPT? Das ist, als würdest du täglich aufs Neue erklären, was dein Job ist. Mach Schluss mit der Routine und bring deine KI-Workflows auf ein neues Level. Dieser Artikel wurde indexiert von t3n.de –…
Sicherheitsexperte: KI-Coding-Assistenten lassen sich leicht kapern – und du kannst wenig dagegen tun
Auf dem Chaos Communication Congress in Hamburg wurde demonstriert, wie sich beliebte KI-Tools zum schnelleren Programmieren missbrauchen lassen, etwa um Malware einzuschleusen. Noch gibt es kaum Lösungen gegen solche Angriffe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAI sucht Head of Preparedness: Was muss die neue Führungskraft können?
Während KI in immer mehr Bereichen zum Einsatz kommt, wächst die Sorge vor möglichen Risiken. OpenAI reagiert und führt die Position als „Head of Preparedness“ ein. Kommt dieser Schritt zu spät? Dieser Artikel wurde indexiert von t3n.de – Software &…
Bundesregierung: Behördendomains als Geheimsache und Schadcodeverteiler
Was passiert, wenn Ministerien und Behörden ihren Namen ändern und frühere Domains verwaisen? Ein Sicherheitsforscher stieß auf unerwartete Ergebnisse. (DNS, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesregierung: Behördendomains als Geheimsache und Schadcodeverteiler
Deutlich mehr Fehler: Wenn KI-generierter Code zum Problem wird
Generative KI kann die Software-Entwicklung beschleunigen. Sie erhöht aber auch die Fehlerquote deutlich, wie eine aktuelle Untersuchung zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deutlich mehr Fehler: Wenn KI-generierter Code zum…
[NEU] [hoch] NetApp ActiveIQ Unified Manager: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [UNGEPATCHT] [hoch] GnuPG: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in GnuPG ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
Statt Android: Dieses Betriebssystem sollte eigentlich auf Microsofts Surface Duo laufen
2019 präsentierte Microsoft mit dem Surface Duo sein erstes faltbares Smartphone. Die Überraschung: Das Gerät basierte auf Googles Android. Das war nicht so geplant. Das ursprünglich eigens dafür entwickelte Andromeda OS steht jetzt zum Download bereit. Dieser Artikel wurde indexiert…
Mehr Bewegung, gesünder essen: 5 Designfehler, die Apps zum Motivationskiller machen
Viele nehmen sich derzeit vor, im neuen Jahr gesündere Routinen zu etablieren. Apps sollen helfen, am Ball zu bleiben. Wie eine neue Studie zeigt, können sie allerdings auch das Gegenteil bewirken. Dieser Artikel wurde indexiert von t3n.de – Software &…
Hacker: Wired-Abonnentendatenbank geleakt
Ein Datenleck erschüttert das Magazin Wired. Hacker haben persönliche Informationen von 2,3 Millionen Abonnenten erbeutet und verkaufen diese nun. (Datenleck, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker: Wired-Abonnentendatenbank geleakt
[NEU] [UNGEPATCHT] [mittel] NetApp Data ONTAP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp Data ONTAP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel]…
[NEU] [mittel] GStreamer: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GStreamer: Mehrere Schwachstellen ermöglichen Denial…
[NEU] [mittel] Sitecore Experience Manager: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Sitecore Experience Manager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Sitecore Experience Manager: Schwachstelle…
[NEU] [hoch] Gitea: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Eaton UPS Companion Software: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Eaton UPS Companion Software ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Eaton UPS Companion Software: Mehrere…
Microsoft behebt langjähriges Problem mit dem Datei-Explorer: So soll Windows 11 schneller werden
Nach Jahren von Kritik am Datei-Explorer von Windows 11 behebt Microsoft endlich eines der größten Ärgernisse: Die Systemlast bei Dateisuche und Indexierung wird reduziert – durch eine Überarbeitung in der aktuellen Insider-Vorschau. Dieser Artikel wurde indexiert von t3n.de – Software…
39C3: Sicherheitsforscher kapert KI-Coding-Assistenten mit Prompt Injection
Auf dem 39C3 zeigte Johann Rehberger, wie leicht sich KI-Coding-Assistenten kapern lassen. Viele Lücken wurden gefixt, doch das Grundproblem bleibt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Sicherheitsforscher kapert KI-Coding-Assistenten mit Prompt Injection
Whatsapp: Diese fehlenden Funktionen kommen endlich auch für die Web-App
Mit Whatsapp Web könnt ihr bequem vom Browser aus mit euren Kontakten chatten. Viel mehr ging bislang allerdings nicht. Das soll sich bald ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp:…
Generationswechsel bei Telenot: Führung erweitert
Telenot erweitert mit Anja Wunderle und Dr. Timo Stock seine Geschäftsführung und treibt den Generationenwechsel voran. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Generationswechsel bei Telenot: Führung erweitert
Quelloffener Fotobrowser für den Mac: Warum diese Gratis-App einen Blick wert ist
Der kostenlose Fotobrowser Flowvision bietet einige Vorteile im Vergleich zu Finder und Fotos-App. Wir erklären, für wen sich die Open-Source-Software lohnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quelloffener Fotobrowser für den…
[UPDATE] [hoch] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
US-KI für deutsche Ämter: Warum SAPs OpenAI-Deal das Gegenteil von Souveränität ist
Der Enterprise-Software-Konzern SAP will deutschen Behörden mit OpenAI und Microsoft einen KI-Turbo verpassen. Das torpediert echte Initiativen zur digitalen Souveränität Europas. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: US-KI für deutsche Ämter:…
39C3: Skynet Starter Kit – Forscher übernehmen humanoide Roboter per Funk und KI
Auf dem 39C3 demonstrieren Experten, wie schlecht es um die Security humanoider Roboter steht. Die Angriffspalette reicht bis zum Jailbreak der integrierten KI. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Skynet Starter Kit…
Sicherheitsforscher: Roboter-Hack – ein Wort genügt zur Übernahme
Chinesische Sicherheitsforscher haben demonstriert, wie ein einziger Sprachbefehl ausreicht, um einen humanoiden Roboter vollständig zu übernehmen. (Hacker, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsforscher: Roboter-Hack – ein Wort genügt zur Übernahme
Millionen Kundendaten vom Wired-Magazin im Netz – Diebstahl bei Condé Nast?
Have I been Pwned listet einen Data Breach für Wired, der sensible Daten von 2,3 Millionen Nutzern umfasst. Mutmaßlich könnten weitere Millionen folgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Millionen Kundendaten vom Wired-Magazin…
Kein Big Tech, kein Trump: So surft, sucht und mailt ihr ohne Google, Microsoft und Co.
Keiner kennt unsere digitale Persona besser als Google, Apple oder Meta. Dabei muss man sich längst nicht mehr auf große US-Datenkraken verlassen, um sich im Netz zu bewegen. Denn es gibt genug Alternativen – auch aus Europa. Dieser Artikel wurde…
KI-Agenten ohne Coding erstellen: Wir haben Langflow ausprobiert
Mit Langflow könnt ihr ohne Programmierkenntnisse eigene KI-Agenten aufbauen. Wir haben uns die neue Desktop-Version der App angeschaut und geben euch Tipps für den Einstieg. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Notepad++: Update entrümpelt Self-Signed-Zertifikatreste
In Notepad++ konnten Angreifer dem Updater Malware unterschieben. Ein weiteres Update verbessert die Sicherheit und korrigiert Regressionen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notepad++: Update entrümpelt Self-Signed-Zertifikatreste
Notepad++-Update zum Aufräumen von Self-Signed-Zertifikat-Resten
In Notepad++ konnten Angreifer dem Updater Malware unterschieben. Ein weiteres Update verbessert die Sicherheit und korrigiert Regressionen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notepad++-Update zum Aufräumen von Self-Signed-Zertifikat-Resten
Ubisoft: Rainbow-Six-Siege-Server wegen Hack heruntergefahren
Hacker erlangten Zugriff auf die Server von Rainbow Six Siege. Nach Bannwellen und Credit-Regen hat Ubisoft mit einem Systemstopp reagiert. (Rainbow Six, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ubisoft: Rainbow-Six-Siege-Server wegen Hack…
Pingo AI ausprobiert: Was taugt Sprachenlernen mit künstlicher Intelligenz wirklich?
Bei Pingo AI trainiert ihr das Sprechen in einer Fremdsprache mithilfe von KI. Wir haben das ausprobiert und erklären, warum das Ganze viele Vorteile hat, aber noch lange nicht perfekt ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
Schwachstellen in Ärzte-E-Mails: Immer noch besser als Fax
Der Gematik-Dienst Kim soll eigentlich eine sichere E-Mail-Kommunikation im Gesundheitswesen garantieren. Doch ein Forscher hat etliche Schwachstellen gefunden. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwachstellen in Ärzte-E-Mails: Immer noch besser als…
International SOS: Risk Outlook Report und Risk Map 2026 veröffentlicht
Der Risk Outlook Report von International SOS beleuchtet die Sicherheits- und Gesundheitsrisiken für Unternehmen im Jahr 2026. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: International SOS: Risk Outlook Report und Risk Map 2026 veröffentlicht
So bringt man einem Roboter das Fußballspielen bei
In der Robotik gilt der Fußball als das perfekte Übungsfeld. Damit eine Maschine auf dem Platz ein Tor schießt, braucht es mehr als nur gute Sensorik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
39C3: Diverse Lücken in GnuPG und anderen kryptografischen Werkzeugen
Sicherheitsforscher haben diverse sicherheitsrelevante Fehler in GnuPG und ähnlichen Programmen gefunden. Viele der Lücken sind (noch) nicht behoben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Diverse Lücken in GnuPG und anderen kryptografischen Werkzeugen
39C3: Wie ein Forscher das sichere Mail-Netz der Medizin erneut überlistete
Ein Sicherheitsexperte zeigte auf dem 39C3, wie sich bei der E-Ärztepost KIM Nachrichten fälschen, Identitäten stehlen und sensible Metadaten abgreifen lassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Wie ein Forscher das sichere…
39C3: Wie Betrüger das Deutschlandticket um Millionen erleichterten
Gestohlene Kryptoschlüssel, Zahlungsbetrug in dreistelliger Millionenhöhe und wochenlange Untätigkeit wegen Urlaub: Zwei Sicherheitsforschende ziehen Bilanz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Wie Betrüger das Deutschlandticket um Millionen erleichterten
„MongoBleed“: Exploit für kritische Lücke in MongoDB erleichtert Angriffe
Wer für eine MongoDB-Instanz verantwortlich ist, kann sich nicht zurücklehnen: Ein Exploit für eine schwerwiegende Lücke macht Upgrades jetzt noch dringender. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „MongoBleed“: Exploit für kritische Lücke in…
Chaos Communication Congress: Der 39C3 hat begonnen
Hamburg ist kurz vor Jahresende wieder der Nabel der Hacker-Welt. Der Chaos Computer Club lädt zum 39. Chaos Communication Congress. Tausende werden erwartet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chaos Communication Congress: Der…
Nie wieder nach wichtigen Dokumenten suchen: Dieses Open-Source Tool sorgt für Ordnung
Nie wieder nach wichtigen Rechnungen suchen: Papra soll die digitale Verwaltung von Dokumenten besonders einfach machen. Wir haben uns angeschaut, was die quelloffene Software alles kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Wie KI Betrügern bei Phishing-Angriffen hilft – und wie du dich davor schützt
Phishing-Angriffe werden immer ausgeklügelter und schwerer zu erkennen. Mithilfe Künstlicher Intelligenz professionalisiert sich das Geschäft immer weiter. So schützt du dich vor den Cyberattacken und erkennst sie trotzdem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Emotionale Abhängigkeit: Warum Chatbots für Kinder immer öfter zur Gefahr werden
Viele Minderjährige fühlen sich von KI besser verstanden als von echten Menschen. Eltern müssen lernen, die Risiken, die durch diese parasozialen Beziehungen entstehen, frühzeitig zu erkennen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
ChatGPT-Produktchef Nick Turley: „Wir nutzen die Technologie von morgen auf den Geräten von gestern“
Nick Turley aus Schleswig-Holstein ist einer der führenden Köpfe hinter ChatGPT – der KI, die selbst Tech-Riesen wie Google, Apple und Microsoft herausfordert. Im Interview erklärt der Produktchef, wie sich Künstliche Intelligenz weiterentwickeln wird und was uns als Nächstes erwartet.…
MAS: Malware durch Rechtschreibfehler bei Windows-Hack
Über die Microsoft Activation Scripts (MAS) lässt sich Windows ohne Lizenz aktivieren. Ein Tippfehler bei der Domain liefert allerdings Schadsoftware. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MAS: Malware durch Rechtschreibfehler bei…
Wie ein Programmierfehler 1988 das Internet lahmlegte – und die Cybersecurity-Ära einläutete
Einer der frühesten Cyberangriffe ereignete sich schon Ende der 80er in den USA. Damals infizierte ein Computerwurm einen Teil des Internets und sorgte sogar für eine FBI-Ermittlung. Warum der Vorfall aber nicht nur negative Seiten hatte. Dieser Artikel wurde indexiert…
Dallmeier: 100 neue Kameras für das Casino Ambassadori
Das Casino Ambassadori in Tbilisi in Georgien hat seine Sicherheitsanlage modernisiert und setzt weiterhin auf Dallmeier-Videotechnologie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dallmeier: 100 neue Kameras für das Casino Ambassadori
Von Windows auf Mac umgestiegen? Dieses Gratis-Tool bringt die Taskleiste zurück
Ihr seid von Windows auf macOS umgestiegen und vermisst jetzt die Taskleiste? Mit diesem Gratis-Tool für den Mac müsst ihr nicht mehr auf sie verzichten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
ChatGPT hat eine Pizza erfunden – und die ist ein Megahit
ChatGPT wird weltweit vermehrt auch im kulinarischen Sektor eingesetzt. Das kann positiv sein, wie einige Beispiele zeigen. Der Faktor Mensch spielt dabei aber auch weiterhin eine wichtige Rolle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Klarnamenpflicht: Bayern und Berlin wollen Anonymität im Netz beenden
Digitalminister Mehring und Justizsenatorin Badenberg fordern Klarnamen in sozialen Netzwerken. Ein Ex-Verfassungsrichter hatte die Debatte angestoßen. (Klarnamenzwang, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Klarnamenpflicht: Bayern und Berlin wollen Anonymität im Netz beenden
Google-Support verrät: Gmail-Adressen lassen sich bald ändern
Viele Nutzer:innen „leiden“ seit Jahren unter ihren alten E-Mail-Adressen wie coolboy79 und ähnlich schwierigen Ausrutschern bei der Namenswahl. Nun deutet alles darauf hin, dass Google eine der ältesten Einschränkungen des Dienstes endlich aufhebt. Dieser Artikel wurde indexiert von t3n.de –…
Samsung: Ausbleibende Google-Play-Dienstupdates sind Absicht
Seit einigen Wochen gibt es Verwunderung über ausbleibende Google-Play-Dienstupdates auf Samsung-Smartphones. Jetzt erklärt Samsung das. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Samsung: Ausbleibende Google-Play-Dienstupdates sind Absicht
„Leute reden über KI wie Teenager über Sex" – Tech-Philosoph warnt vor den Folgen
Jürgen Geuter ist nicht nur Informatiker, sondern auch Philosoph. In Vorträgen warnt er vor den aktuellen Entwicklungen im KI-Bereich. Die Technologie würde faschistischen Kräften helfen. Wir haben nachgefragt, wie das zu verstehen ist. Dieser Artikel wurde indexiert von t3n.de –…
ChatGPT blamiert sich im Schach – und verliert sogar gegen einen Atari von 1977
Wie würde ein Schach-Match zwischen ChatGPT und einer alten Spielekonsole ausgehen? Diese Frage hat sich ein Programmierer gestellt und prompt mit einem Experiment beantwortet – mit katastrophalen Ergebnissen für OpenAIs KI. Dieser Artikel wurde indexiert von t3n.de – Software &…
Dim: Die KI-Notiz-App, die dir das Aufräumen abnimmt – aber deine Daten will
Ein schickes, minimalistisches Design und eine praktische KI-Funktion: Diese neue Notiz-App hat überzeugende Argumente. Aber es gibt einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dim: Die KI-Notiz-App, die dir das…
MongoDB: kritische Sicherheitslücke in NoSQL-Datenbank
MongoDB warnt vor einer schwerwiegenden Sicherheitslücke, die neuere Versionen betrifft. Admins sollten umgehend patchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MongoDB: kritische Sicherheitslücke in NoSQL-Datenbank
Amazon Prime Video: Mit diesem Trick umgehst du nervige Werbung, ohne dafür zu zahlen
Die zusätzliche Werbung in Amazons Streamingdienst Prime Video ist nervig – deren Ausbau in Deutschland vielleicht sogar rechtswidrig. Aber es gibt ein paar Tricks, um die Prime-Video-Werbung zu umgehen – ohne zusätzliche Kosten. Dieser Artikel wurde indexiert von t3n.de – Software &…