Die neue Leiterin des britischen Auslandsgeheimdienstes SIS kündigt eine Tech-Offensive an und will Spione zu Programmierern machen. (Geheimdienste, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tech-Offensive: MI6-Chefin setzt auf Python statt Pistolen
Kategorie: DE
Google in Grün? So greift Ecosia mit KI-Suche und neuem Suchindex an
Seit 16 Jahren stellt Ecosia Umweltschutz in den Vordergrund. Mit dem Einsatz von KI und einem europäischen Suchindex will sich die Suchmaschine noch stärker als Google-Alternative positionieren. Kann das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kindle-App beantwortet Fragen zum Buch: Warum diese KI-Funktion Autoren nicht erfreuen wird
Amazon hat der Kindle-App ein Update verpasst. Per KI-Funktion können sich E-Book-Leser:innen künftig Fragen zum jeweiligen Buch beantworten lassen. Verlage oder Autor:innen wurden nicht um Erlaubnis gefragt. Und es gibt noch eine Herausforderung. Dieser Artikel wurde indexiert von t3n.de –…
Von 6 Millionen Nutzern installiert: Diese Chrome-Erweiterung sammelt laut Experten heimlich deine ChatGPT-Daten
Millionen Chrome-User:innen haben eine kostenlose VPN-Erweiterung in ihrem Browser installiert, die jetzt für Probleme sorgen könnte. Denn nach einem Update liest das Programm sämtliche Gespräche mit KI-Chatbots mit. Wie die Verantwortlichen diese Entscheidung verteidigen. Dieser Artikel wurde indexiert von t3n.de…
Langersehnte Funktion endlich da: Apple rüstet TV-App für Android auf
Die Apple-TV-App für Android unterstützt ab sofort Google Cast. Nutzer können damit Inhalte direkt auf kompatible Fernseher und Streaming-Geräte übertragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Langersehnte Funktion endlich da: Apple…
Nach Doge-Kahlschlag: US-Regierung braucht dringend IT-Experten
Anfang 2025 hatte die Kahlschlagbehörde Doge unter Leitung von Elon Musk tausende IT-Expert:innen entlassen. Jetzt fehlen diese offenbar. Die US-Regierung hat ein Programm gestartet, um ein „Elitekorps“ von rund 1.000 Ingenieur:innen aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software…
RC4 in Active Directory: Microsoft ersetzt seit Jahren obsolete Verschlüsselung
Schon 1994 ist RC4 an die Öffentlichkeit gelangt und wird seitdem für Angriffe auf Active-Directory-Netzwerke genutzt. Das soll sich ändern. (Microsoft, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RC4 in Active Directory: Microsoft…
Securing the Edge: Wie Fortinet und Capgemini die Zukunft der OT-Cybersicherheit voranbringen
Operational Technology (OT) entwickelt sich rasanter denn je und mit ihr wachsen die Risiken. Wenn ältere industrielle Netzwerke in die Cloud migrieren, Industrial Internet of Things (IIoT) integrieren und sich zunehmend mit IT-Systemen vernetzen, gelten die früheren „Air-Gap“-Sicherheitsannahmen nicht mehr.…
Alternativen zur Apple Watch: Wie sich Drittanbieter-Uhren auf iPhones mit iOS 26.3 besser nutzen lassen
Künftig wird es für euch einfacher, ein iPhone mit einer Smartwatch zu nutzen, die nicht von Apple stammt. Eine Änderung in der Beta von iOS 26.3 kündigt diese Entwicklung schon jetzt an. Was ihr dazu wissen müsst. Dieser Artikel wurde…
IMH: Seminare zur Cybersecurity auf allen Ebenen
Ob NIS-2, DORA oder einfach nur Cybersecurity allgemein: IMH bietet 2026 Seminare rund um Sicherheitsmaßnahmen, Meldeprozesse und Verantwortung in Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IMH: Seminare zur Cybersecurity auf allen Ebenen
Google Translate bringt KI‑Boost: Gemini macht Übersetzungen endlich natürlicher
Statt wörtlicher Übersetzungen setzt Google Translate künftig auf ein besseres Kontextverständnis – mithilfe von KI. Echtzeitübersetzungen sollen jetzt sogar mit allen Bluetooth-Kopfhörern möglich sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
BSI testet Gmail, Outlook, Apple Mail: Welche Mail-App schützt deine Privatsphäre wirklich?
Das BSI hat bekannte Mailprogramme einem ausführlichen Test unterzogen. Dabei wurde klar, dass Tools wie Gmail, Outlook und Apple Mail die private Korrespondenz ihrer Nutzer:innen ganz unterschiedlich handhaben. Was ihr bei der Wahl eures Mailprogramms beachten solltet. Dieser Artikel wurde…
[UPDATE] [hoch] Rsync: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Google warnt vor schweren Android-Sicherheitslücken: So prüft ihr, ob ihr betroffen seid
Zwei schwerwiegende Sicherheitslücken machen Android-Geräte zur Zielscheibe von Angreifern. So erkennt ihr, ob euer Smartphone oder Tablet in Gefahr ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google warnt vor schweren Android-Sicherheitslücken:…
Smartphone-Sicherheitstipps vom CERT-FR und CISA – wenig praktikabel
Die IT-Sicherheitsorganisationen CERT-FR und CISA haben Tipps für die Absicherung von Smartphones gesammelt. Die gehen etwas weit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Smartphone-Sicherheitstipps vom CERT-FR und CISA – wenig praktikabel
Google stellt Dark Web Report ein
Google stellt seinen Dark Web Report ein und löscht alle gespeicherten Daten. Als Alternative empfiehlt der Konzern Passkeys und den Passwortmanager. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google stellt Dark Web Report ein
Angriff via Kindle: Amazon-Konto über verseuchtes Hörbuch gekapert
Ein Forscher warnt vor gefährlichen Sicherheitslücken in Kindle-Geräten. Angreifer könnten Amazon-Konten kapern und Kreditkartendaten abgreifen. (Sicherheitslücke, E-Book) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff via Kindle: Amazon-Konto über verseuchtes Hörbuch gekapert
Dell SupportAssist für Home und Business PCs: Schwachstelle ermöglicht Privilegieneskalation
Es existiert eine Schwachstelle in Dell Computern im SupportAssist für Home und Business PCs. Diese beruht auf einem nicht näher beschreibenen Problem bei der Verarbeitung von Symlinks. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Zur…
[NEU] [mittel] HCL Commerce: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in HCL Commerce ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] Roundcube: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] IBM DataPower Gateway: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM DataPower Gateway ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Dell SupportAssist für Home und Business PCs: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Dell SupportAssist for Home und Business PCs ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Support-Aus bei Samsung: Diese Galaxy-Smartphones bekommen 2026 keine Updates mehr
Samsung stellt mit Ende des Jahres den Support für einige Galaxy-Modelle ein. Die betroffenen Smartphones werden nicht mehr mit Updates versorgt. Welche älteren Handys davon betroffen sind und was ihr tun solltet, wenn ihr eines der Galaxy-Smartphones besitzt. Dieser Artikel…
[UPDATE] [mittel] Red Hat Enterprise Linux (CivetWeb library): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Red Hat Enterprise Linux (nodejs, perl): Mehrere Schwachstellen
Ein lokaler oder entfernter authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder andere nicht spezifizierte Effekte zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Moodle: Mehrere Schwachstellen
In Moodle existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Benutzer auf bösartige Websites umzuleiten, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern, Cross-Site-Scripting-Angriffe durchzuführen oder um vertrauliche Informationen zu stehlen. Möglicherweise sind für die Ausnutzung einiger Schwachstellen…
Eine Flasche pro Prompt? Warum Zahlen zum Wasserverbrauch von Rechenzentren oft irreführend sind
Wie viel Wasser wird durch eine durchschnittliche Chatbot-Anfrage verbraucht? Diese Frage ist viel schwieriger zu beantworten, als oft angenommen wird – und erfordert vor allem mehr Transparenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
LLM-Chats vor dem Whisper-Leak-Lauschangriff schützen | Offizieller Blog von Kaspersky
Wie können Angreifer das Thema von Chats, die du mit einem KI-Assistenten führst, herausfinden, ohne deinen Computer zu hacken? Und was kannst du gegen diese Bedrohung tun? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Nutzerdaten erbeutet: Hacker brechen in IT-Systeme von Soundcloud ein
Einige Nutzer haben derzeit Probleme bei der Verwendung von Soundcloud. Ursache ist ein Cyberangriff, bei dem Millionen von Nutzerdaten abgeflossen sind. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerdaten erbeutet: Hacker brechen…
[NEU] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD, Autodesk 3ds Max, Autodesk Civil 3D und Autodesk InfraWorks ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde…
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von…
[NEU] [hoch] Red Hat Enterprise Linux (Keylime): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen und sich als der kompromittierte Agent auszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Neue Funktion für die Telefon-App: So will Google wichtige Anrufe unübersehbar machen
Google testet derzeit ein neues Feature für seine Telefon-App, das Anrufe für Nutzer:innen als „dringend“ markieren soll. Ziel ist es, dass wichtige Anrufe nicht mehr übersehen werden. Das öffnet aber auch Missbrauch Tür und Tor. Dieser Artikel wurde indexiert von…
Sicherheitslücken: HPE-ProLiant-Server mit Intel QuickAssist sind verwundbar
Sicherheitspatches schließen mehrere Lücken in HPE ProLiant. Server sind aber nur unter bestimmten Bedinungen angreifbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: HPE-ProLiant-Server mit Intel QuickAssist sind verwundbar
[UPDATE] [kritisch] Fortinet FortiOS, FortiProxy, FortiSwitch und FortiWeb: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiSwitch und Fortinet FortiWeb ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…
Schöpfer von Claude Code erklärt: Diese Schwächen hat Vibe-Coding
Ist Vibe-Coding in jeder Situation nützlich? Der Schöpfer von Claude Code verpasst dem Trend jetzt einen kleinen Dämpfer. Ihm zufolge ist kein Modell in der Lage, wirklich verlässlich zu programmieren. Er rät dazu, die KI nur in bestimmten Situationen zu…
Datenleck bei Pornoplattform: Hacker haben Nutzerdaten von Pornhub erbeutet
Eine bekannte Hackergruppe erpresst Pornhub mit Millionen von Datensätzen. Betroffen sind unter anderem Streaming-Aktivitäten von Premium-Nutzern. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Pornoplattform: Hacker haben Nutzerdaten von Pornhub erbeutet
Nutzerdaten erbeutet: Hacker sind in IT-Systeme von Soundcloud eingebrochen
Einige Nutzer haben derzeit Probleme bei der Verwendung von Soundcloud. Ursache ist ein Cyberangriff, bei dem Millionen von Nutzerdaten abgeflossen sind. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerdaten erbeutet: Hacker sind…
[UPDATE] [mittel] Unbound: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Unbound ausnutzen, um den Cache zu manipulieren, was möglicherweise zu Domain-Hijacking führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Partnerangebot: KonzeptAcht GmbH – „Risikomanagement mit dem Tool MONARC“
Im Partnerbeitrag der KonzeptAcht GmbH geht es um Risikomanagement mit dem Tool MONARC (Optimised Risk Analysis Method). MONARC, welches von nc3.lu entwickelt und unter Open Source Lizenz vertrieben wird, bietet eine Methodik für Risikoanalysen auf der Basis von ISO/IEC 27005…
NIS-2 Richtlinie: Ist mein Unternehmen betroffen?
Bei vielen Einrichtungen und Unternehmen ist klar: Sie sind von NIS-2 betroffen. Doch es ist nicht immer auf den ersten Blick ersichtlich. Das BSI erklärt, wie Unternehmen ihre Betroffenheit prüfen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Cyberkriminelle kopieren persönliche Daten von SoundCloud- und Pornhub-Nutzern
SoundCloud und Pornhub haben unabhängig voneinander IT-Sicherheitsvorfälle gemeldet. Dabei konnten Angreifer auf interne Daten zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberkriminelle kopieren persönliche Daten von SoundCloud- und Pornhub-Nutzern
Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbaren
Zweimal binnen zwei Jahren tauchen in einer bayerischen Gemeinde kommunale Datenträger in offen zugänglichen Kellerräumen auf, anscheinend sogar dieselben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbaren
Datenleck: Hacker haben wohl Premium-Nutzerdaten von Pornhub erbeutet
Eine bekannte Hackergruppe erpresst Pornhub mit Millionen von Datensätzen. Betroffen sind unter anderem Streaming-Aktivitäten von Premium-Nutzern. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Hacker haben wohl Premium-Nutzerdaten von Pornhub erbeutet
Ende für den "Dark Web"-Report: Darum informiert Google nicht mehr über Datenleaks
Dank des Dark-Web-Reports erhielten Nutzende eine Nachricht, wenn E-Mail-Adresse oder Telefonnummer in einem Datenleak im Dark Web auftauchten. Das klingt sinnvoll. Dennoch will Google den Dienst nun einstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Updaten: Warnung vor Angriffen auf Apple-Lücken und Gladinet
Die CISA warnt vor laufenden Angriffen auf Schwachstellen in Apples iOS und macOS sowie auf Gladinet CentreStack und Triofox. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Updaten: Warnung vor Angriffen auf Apple-Lücken und Gladinet
[UPDATE] [hoch] QNAP NAS QTS und QTS hero: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] QNAP NAS QTS und…
Partnerangebot: SerNet GmbH – Konferenz „verinice.XP 2026 – Die Konferenz für Informationssicherheit und Datenschutz “ inkl. Workshops
Am 11. und 12. Februar 2026 treffen sich verinice-Anwendende, verinice-Partner und Fachleute aus Informationssicherheit, Datenschutz und GRC zur verinice.XP in Berlin. Im Herzen der Hauptstadt bietet die Konferenz zwei Tage voller Praxiswissen, Austausch und strategischer Impulse. Dieser Artikel wurde indexiert…
Bundestag lahmgelegt: IT-Ausfall während Selenskyj-Besuch in Berlin
Während des Besuchs von Wolodymyr Selenskyj in Berlin ist am Montag die IT-Infrastruktur des Bundestags zusammengebrochen. (Deutscher Bundestag, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundestag lahmgelegt: IT-Ausfall während Selenskyj-Besuch in Berlin
Hilfe für Open-Source-Projekte: Warum deine Spende wichtig ist
Praktisch die gesamte IT-Infrastruktur würde ohne Open Source zusammenbrechen. Doch das fragile Gleichgewicht aus Idealismus und kommerzieller Unterstützung beginnt zu kippen, viele Projekte sind unterfinanziert. Was dagegen helfen würde – und was man selbst tun kann. Dieser Artikel wurde indexiert…
Netzwerk des Bundestags am Montag stundenlang ausgefallen
Ein Ausfall der Bundestags-IT weckt schlimmste Befürchtungen. Ob zurecht, steht noch nicht fest. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Netzwerk des Bundestags am Montag stundenlang ausgefallen
Gemini bekommt einen Skip-Button: Was der Knopf mit der KI macht
Ist euch Gemini 3 zu langsam? Dann könnte Google die Lösung für euch parat haben. Schon jetzt testet das Unternehmen einen neuen Skip-Button, der bestimmte Funktionen des Tools einfach überspringt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BSI testet Mail-Programme: Was ihr bei der Auswahl einer App beachten solltet
Das BSI hat bekannte Mailprogramme einem ausführlichen Test unterzogen. Dabei wurde klar, dass Tools wie Gmail, Outlook und Apple Mail die private Korrespondenz ihrer Nutzer:innen ganz unterschiedlich handhaben. Was ihr bei der Wahl eures Mailprogramms beachten solltet. Dieser Artikel wurde…
WLAN am Smartphone immer an? Wann du es laut Behörden abschalten solltest – und wie es automatisch geht
Die französische Behörde CERT-FR ist nur eine, die dazu rät, die WLAN-Funktion am Smartphone so oft wie möglich zu deaktivieren. Wir verraten dir, wie du dich und deine Daten schützt – ohne dabei jedes Mal händisch Änderungen an deinem Handy…
Google Übersetzer: So soll Gemini die App künftig smarter machen
Statt wörtlicher Übersetzungen setzt Google Translate künftig auf ein besseres Kontextverständnis – mithilfe von KI. Echtzeitübersetzungen sollen jetzt sogar mit allen Bluetooth-Kopfhörern möglich sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
Warum Behörden dazu, raten das WLAN am Smartphone abzuschalten – und wie dein Handy das automatisch macht
Die französische Behörde CERT-FR ist nur eine, die dazu rät, die WLAN-Funktion am Smartphone so oft wie möglich zu deaktivieren. Wir verraten dir, wie du dich und deine Daten schützt – ohne dabei jedes Mal händisch Änderungen an deinem Handy…
Trendradar 2026: Themen für die Sicherheitstechnik
Welche Trends auf die Sicherheitstechnik im nächsten Jahr zukommen erörtert Dr. Ing. Dirk Artelt von der Dr. Wieselhuber & Partner GmbH. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trendradar 2026: Themen für die Sicherheitstechnik
iOS-Bug färbt Fotos rot ein: Wie ihr das Problem auf eurem iPhone beheben könnt
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iOS-Bug färbt Fotos rot ein: Wie ihr das Problem auf eurem iPhone beheben könnt
BSI checkt E-Mail-Programme
Das Bundesamt für Sicherheit in der Informationstechnik hat getestet, wie sicher E-Mail-Programme sind. Die sind offenbar ok. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI checkt E-Mail-Programme
Cyberangriff auf Ideal Gruppe: Systeme von Berliner Versicherung kompromittiert
Die auf Alters- und Pflegevorsorgeversicherungen spezialisierte Ideal Gruppe untersucht einen Ransomware-Befall. Der Geschäftsbetrieb ist eingeschränkt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Ideal Gruppe: Systeme von Berliner Versicherung kompromittiert
(g+) Proxys und Load Balancer: Die Datenverkehrskontrolle durch Proxys und Lastverteiler
Forward-Proxys, Reverse-Proxys und Load Balancer steuern, beschleunigen und schützen den Datenverkehr. Wir erklären, wie sie das machen. (Software, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Proxys und Load Balancer: Die Datenverkehrskontrolle durch…
LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle in LibreOffice unter macOS. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um die Schutzmechanismen von macOS zu umgehen und Skripte mit den Rechten der betroffenen Anwendung auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Tipps zur lokalen Absicherung von Microsoft Exchange | Offizieller Blog von Kaspersky
Ein umfassender Ansatz, um Exchange-Server auch über die Supportdauer von Exchange 2016 und 2019 hinaus zu schützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Tipps zur lokalen Absicherung von Microsoft Exchange | Offizieller…
[NEU] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Cyberangriff: Hacker attackieren Ideal Versicherung mit Ransomware
Die auf Alters- und Pflegevorsorgeversicherungen spezialisierte Ideal Gruppe untersucht einen Ransomware-Befall. Der Geschäftsbetrieb ist eingeschränkt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker attackieren Ideal Versicherung mit Ransomware
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder…
Apple iOS und iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen, Speicherbeschädigungen durchzuführen, Spoofing-Angriffe durchzuführen, Informationen zu stehlen, Schadcode auszuführen oder andere, nicht näher…
Apple Safari: Mehrere Schwachstellen
In Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadecode auszuführen, das Gerät zu Absturz bringen, Speicherbeschädigungen durchzuführen, um Informationen stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen,…
Pentest-Linux Kali 2025.4 mit neuen Desktops, Wayland und Halloween-Modus
Die Entwickler des aus Backtrack hervorgegangenen Kali-Linux für Pentester haben Version 2025.4 freigegeben. Es aktualisiert die Desktops. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pentest-Linux Kali 2025.4 mit neuen Desktops, Wayland und Halloween-Modus
Kein Patch von Microsoft: Zero-Day-Lücke betrifft gängige Windows-Versionen
Forscher warnen vor einer Zero-Day-Lücke unter Windows. Richtig gefährlich wird diese in Kombination mit einer bereits bekannten Lücke. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Patch von Microsoft: Zero-Day-Lücke betrifft gängige…
[NEU] [mittel] Exim: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Exim ausnutzen, um eine Heap-Beschädigung zu erzielen, was möglicherweise zur Ausführung von beliebigem Code führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um die Authentifizierung zu umgehen und sich als andere Benutzer auszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Kibana: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kibana: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] IBM DataPower Gateway (Jansson): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM DataPower Gateway ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [hoch] HPE ProLiant: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Angreifer können mit TeamViewer DEX verwaltete PCs attackieren
Sicherheitspatches schließen mehrere Lücken in der Fernwartungsplattform TeamViewer DEX. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können mit TeamViewer DEX verwaltete PCs attackieren
Kein Patch von Microsoft: Zero-Day-Lücke gefährdet alle gängigen Windows-Versionen
Forscher warnen vor einer Zero-Day-Lücke unter Windows. Richtig gefährlich wird diese in Kombination mit einer bereits bekannten Lücke. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Patch von Microsoft: Zero-Day-Lücke gefährdet alle…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Cyber-Resilienz von Unternehmen: Wenn Stillstand zum Risiko wird
Ein Cyberangriff kann mehr als Server lahmlegen. Er trifft ganze Städte, Lieferketten und Standorte. Mit Penetrationstests, Cloud-Audits und einer Security-Operations-Strategie machen Unternehmen IT-Resilienz zum Kapitalfaktor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Salto bringt NFC-Tap-Zutritt auf iOS-Geräte
Die NFC-Tap-Funktion für iOS-Geräte von Salto ist da. JustIN Mobile ermöglicht iPhone-Nutzern einen sicheren und komfortablen Zutritt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Salto bringt NFC-Tap-Zutritt auf iOS-Geräte
React2Shell-Patch unzureichend, Angriffe weiten sich aus
Updates zum Schließen einer kritischen Lücke in React-Servern sind unvollständig. Immer mehr Angreifer missbrauchen das Leck. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: React2Shell-Patch unzureichend, Angriffe weiten sich aus
Zero-Day-Lücken in Webkit: Angriffe auf iPhone-Nutzer beobachtet
Zwei aktiv ausgenutzte Sicherheitslücken gefährden Apple-Geräte wie iPhones, iPads und Macs. Anwender sollten zügig patchen. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero-Day-Lücken in Webkit: Angriffe auf iPhone-Nutzer beobachtet
Patchday-Problem: Message-Queuing-Störungen in Windows 10, Server 2016 und 2019
Die Sicherheitsupdates im Dezember stören das Message Queuing in Windows 10, Server 2016 und 2019. Fehlermeldungen sind die Folge. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday-Problem: Message-Queuing-Störungen in Windows 10, Server 2016 und…
[UPDATE] [kritisch] Gladinet CentreStack und Triofox: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Gladinet CentreStack und Gladinet Triofox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Gladinet CentreStack…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um nicht näher beschriebene Auswirkungen zu erzielen. Möglicherweise kann er Code ausführen oder einen Denial of Service Zustand herbeiführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Google-Entwickler warnt: Diese Daten solltest du Chatbots niemals anvertrauen
Die Gespräche mit Chatbots sind nicht so privat, wie viele gerne glauben möchten. Eingaben können für das KI-Training verwendet und persönliche Informationen dadurch an Dritte weitergegeben werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Cyberwar: US-Regierung will private Hackerfirmen einsetzen
Die USA wollen Privatunternehmen erstmals direkt in offensive Cyberattacken einbinden – ein radikaler Strategiewechsel mit unklaren rechtlichen Folgen. (Cyberwar, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberwar: US-Regierung will private Hackerfirmen einsetzen
Persönliche Finanzdaten: Paypal geht lax mit dem Datenschutz um
Paypal sammelt eine enorme Breite an privaten Daten seiner Nutzer. Ein Gutachten wirft dem Unternehmen „eine Vielzahl von Rechtsverstößen“ vor. (Paypal, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Persönliche Finanzdaten: Paypal geht lax…
Alexa Plus: Amazon verwandelt seine KI in eine Verkäuferin
Amazon integriert neue Shopping-Funktionen in seine Alexa-Plus-Sprachassistenz – zunächst aber nur in den USA und Kanada. Das Update soll Nutzer:innen verstärkt zum Kaufen animieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alexa…
Zugriff im Fokus: SASE als intelligentes Sicherheitsmodell
SASE etabliert sich als Standard in der IT-Architektur. Mathias Widler von Netskope erklärt, warum vor allem das Element Access in den Fokus rücken sollte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zugriff im Fokus: SASE als…
BSI prüft Chrome, 1Password und Co.: Was du über die Sicherheit von Passwortmanagern wissen musst
Allein 2025 wurden Milliarden Passwörter geleakt. Passwortmanager sollen bei der Erstellung und Speicherung komplexer Kombinationen helfen. Aber sind die Programme wirklich so sinnvoll, wie viele denken? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Strg + Alt + Entf: Warum Bill Gates die Windows-Tastenkombination bereut
Wer einen Windows-PC verwendet, kennt den sogenannten „Affengriff“. Bill Gates nannte die gleichzeitig zu drückende Kombination aus den drei Tasten Strg + Alt + Entf rückblickend einen Fehler. Warum? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Spotify-Protest: Band verlässt Plattform – und wird prompt durch KI-Version ersetzt
Die australische Rockband King Gizzard & the Lizard Wizard hatte Spotify im Sommer verlassen. Grund: Die umstrittenen Investitionen von CEO Daniel Ek in die KI-Rüstungsfirma Helsing. Jetzt sieht sich die Band von KI-Kopien ihrer Songs ersetzt. Dieser Artikel wurde indexiert…
Neues Whatsapp-Feature macht euren Account unknackbar – aber es hat einen Haken
Wollt ihr eure Whatsapp-Daten möglichst gut schützen, seid euch aber nicht sicher, welche Optionen ihr dafür wählen müsst? Dann bietet euch Meta bald ein praktisches Feature. Damit lässt sich Whatsapp mit nur einem Tippen bestmöglich absichern. Dieser Artikel wurde indexiert…
Windows 95 im Job: Warum manche Geldautomaten noch mit 30 Jahre alter Software laufen
Obwohl der offizielle Support von Windows 95 schon mehrere Jahrzehnte lang eingestellt ist, gibt es auch heute noch Rechner, die das eingestaubte Betriebssystem nutzen. Woran das liegt und warum einige sogar auf noch ältere Software zurückgreifen müssen. Dieser Artikel wurde…