Seit seiner Gründung im Jahr 2010 hat sich das italienische Unternehmen durch innovative Sicherheitslösungen und modernes Design im Markt bewiesen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitssysteme seit 15 Jahren: Ksenia Security feiert Jubiläum
Kategorie: DE
ChatGPT in Whatsapp: So erstellt ihr KI-Bilder direkt im Chat – mit einem Haken
Nun entstehen Bilder im Whatsapp-Chat nicht mehr nur per Kamera, Download oder Weiterleitung – erstmals kann künstliche Intelligenz Motive direkt nach euren Vorgaben erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT…
Android ohne Werbung und Datenschutzsorgen: Diese kostenlosen Apps machen es möglich
Kostenlose Android-Apps zeigen euch meist Werbung an, sammeln Daten ihrer Nutzer:innen oder verlangen Zugriffsrechte, die sie eigentlich nicht benötigen. Eine Sammlung von Open-Source-Apps will damit Schluss machen und euch bessere Alternativen bieten. Dieser Artikel wurde indexiert von t3n.de – Software…
IGF25: Diktatoren und Demokraten im globalen Süden als Kunden von Spyware
Spyware wie Pegasus von der NSO-Group wird zunehmend ein politisches Problem. Das war eine der Erkenntnisse des Internet Governance Forums in Norwegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IGF25: Diktatoren und Demokraten im…
Der Urlaub steht bevor? So schützt ihr Smartphone, Laptop und Co. auf euren Reisen bestmöglich
Die Urlaubszeit bringt nicht nur Entspannung und Spaß mit sich. Sie birgt auch enorme Risiken für eure Daten und Geräte. Wenn Smartphones gestohlen oder Laptops gehackt werden, ist der Urlaubsspaß schnell vorbei. Mit diesen Tipps könnt ihr euch vor Cyberangriffen…
Stress-Test für KI: Claude, GPT-4 und Gemini sind bereit zu lügen, um zu überleben
Gute Nachrichten für Anthropic: Eine Studie des Unternehmens hat ergeben, dass das eigene KI-Modell nicht das einzige ist, das unter Druck zu Lügen und Erpressung neigt. Was bedeuten die Ergebnisse für die KI-Branche? Dieser Artikel wurde indexiert von t3n.de –…
Mehr als Sprachmodelle: Warum angewandte KI die große Chance für Europa ist
Während sich die Schlagzeilen auf Durchbrüche bei großen Sprachmodellen konzentrieren, vollzieht sich im Stillen eine fundamentale Verschiebung: Die nächste Phase der KI-Transformation findet nicht nur in Rechenzentren statt, sondern in den praktischen Anwendungen. Genau da liegt Europas große Chance. Dieser…
Cybercrime im Abo: RaaS verändert die Bedrohungslage
Welche Mechanismen hinter RaaS stecken und welche wirtschaftliche Anreize es für Angreifer gibt, erklärt Mick Baccio von Splunk im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime im Abo: RaaS verändert die…
Stromausfälle bedrohen die deutsche Industrie
Die zunehmende Nutzung empfindlicher Elektronik macht die deutsche Industrie anfälliger für Stromausfälle. Daher muss sie besser vorbereitet sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stromausfälle bedrohen die deutsche Industrie
Explizite Gespräche mit KI: Warum Deepseek so viel freizügiger ist als die Konkurrenz
Die meisten gängigen KI-Chatbots lassen sich dazu überreden, sexuell explizite Unterhaltungen zu führen. Auch wenn sie das zunächst ablehnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Explizite Gespräche mit KI: Warum Deepseek…
Digital Market Act: Apple überarbeitet das App-Store-Modell erneut – was bald gilt
Apple passt seinen App-Store in der EU erneut an, um den Anforderungen des Digital Markets Act (DMA) gerecht zu werden. Die bisher vorliegenden Informationen sind für Entwickler verwirrend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Benchmark-Krise: Wie können wir KI wirklich sinnvoll bewerten?
Es gibt unzählige Benchmarks, um festzustellen, wie gut große Sprachmodelle arbeiten. Das Problem: Bislang ist keiner gut genug. Es muss ein Wandel her, meint unsere Autorin. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Microsoft wirft Antivirensoftware aus dem Windows-Kernel
Ein CrowdStrike-Erlebnis will Microsoft nicht noch einmal haben. Nun fliegt deswegen Antivirensoftware aus dem Windows-Kernel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft wirft Antivirensoftware aus dem Windows-Kernel
Neues Gesetz gegen Deepfakes: Die Verbreitung könnte für Plattformen bald teuer werden
Dänemark will das Urheberrecht auf Stimme, Körper und Gesichtszüge einführen. Damit wäre es das erste Land Europas, das durch ein neues Gesetz gezielt gegen die Verbreitung von Deepfakes vorgeht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
WIderstandsfähiges Windows: Antivirensoftware fliegt aus dem Kernel
Ein CrowdStrike-Erlebnis will Microsoft nicht noch einmal haben. Nun fliegt deswegen Antivirensoftware aus dem Windows-Kernel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WIderstandsfähiges Windows: Antivirensoftware fliegt aus dem Kernel
Kommission: Mindestlohn soll 2026 auf 13,90 Euro steigen
Die Mindestlohnkommission empfiehlt, die Lohnuntergrenze in zwei Schritten anzuheben. Insgesamt soll der Mindestlohn bis 2027 um 1,78 Euro steigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kommission: Mindestlohn soll 2026 auf 13,90 Euro steigen
Intelbroker: FBI enttarnt prominenten Hacker mittels Bitcoin-Transaktion
Durch die Adresse seines Bitcoin-Wallets hat das FBI den Mann identifiziert. Er soll unter anderem AMD, HPE, Nokia und Europol attackiert haben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Intelbroker: FBI enttarnt…
Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, Sicherheitsmaßnahmen zu umgehen und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Mehrere Schwachstellen
Phishing-Welle: Betrüger geben sich als Paypal aus
Kriminelle geben sich am Telefon derzeit wieder als PayPal aus und behaupten, es stünden hohe Überweisungen bevor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing-Welle: Betrüger geben sich als Paypal aus
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsmaßnahmen zu umgehen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Mehrere…
[UPDATE] [hoch] OpenSSH: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um kryptografische Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Datenkrake statt Hype: Warum die Berliner Datenschutzbeauftragte Deepseek aus den Stores verbannen will
Der KI-Chatbot Deepseek hat die Branche mit seiner Leistungsfähigkeit überrascht. Die Berliner Datenschutzbeauftragte meint aber, die App sei rechtswidrig – und will sie aus den Stores werfen lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Vorbereiten auf Einschlag: Microsoft warnt vor Secure-Boot-Zertifikat-Update
„Bereite dich auf das erste globale, großflächige Secure-Boot-Zertifikat-Update vor“, warnt Microsoft. Nicht nur Windows ist betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vorbereiten auf Einschlag: Microsoft warnt vor Secure-Boot-Zertifikat-Update
SparkKitty: ein neuer Stealer im App Store und bei Google Play | Offizieller Blog von Kaspersky
Der Trojaner SparkKitty stiehlt Fotos aus der Galerie von Android- und iOS-Nutzern Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: SparkKitty: ein neuer Stealer im App Store und bei Google Play | Offizieller Blog…
[NEU] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [UNGEPATCHT] [kritisch] D-LINK Router DIR-815, DIR-815 und DIR-867: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen D-LINK Routern ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service und Offenlegung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in der Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [UNGEPATCHT] [hoch] Linksys Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Linksys Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Linksys Router: Schwachstelle ermöglicht…
[NEU] [mittel] MongoDB: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Wenn niemand mithören soll: Mit dieser neuen Smartphone-Funktion telefonierst du, ohne ein Wort zu sagen
Am 28. Juni 2025 startet Real-Time-Text in Deutschland – und ist dann auf fast allen Smartphones verfügbar. Die neue Live-Chat-Funktion ermöglicht es, während eines Telefonats direkt mit dem Gegenüber zu chatten, auch ohne mobiles Internet. Dieser Artikel wurde indexiert von…
Datenklau kam später: Studentin hackt Uni, um günstiger zu parken
Zuerst wollte sie nur beim Parken auf dem Unigelände sparen. Später griff sie massig Daten ab, drohte mit deren Verkauf und forderte ein Lösegeld. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenklau…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
Disney, Universal und News Corp denken bei ihren KI-Klagen nur an sich selbst
Dass Medienkonzerne gegen KI-Firmen vor Gericht ziehen, kann ein Signal im Kampf gegen die Verwendung von geschütztem Material senden. Von erfolgreichen Klagen profitieren aber nur die Unternehmen und nicht die Kreativen, meint unser Autor. Dieser Artikel wurde indexiert von t3n.de…
Historischer Fund: James Webb entdeckt erstmals eigenen Exoplaneten – und schreibt Geschichte
Seit dem Start im Juli 2022 untersucht das James-Webb-Weltraumteleskop vor allem die Atmosphäre fremder Planeten und ihr Potenzial für außerirdisches Leben. Jetzt hat James Webb einen bisher nicht sichtbaren Exoplaneten entdeckt – Premiere. Dieser Artikel wurde indexiert von t3n.de – Software…
Seit 40 Jahren gefürchtet: Darum wird Windows bald keinen blauen Bildschirm mehr anzeigen
Microsoft verabschiedet sich vom legendären Blue Screen of Death und ersetzt ihn ab Sommer 2025 in Windows 11 eine neue Darstellung. Sie soll Absturzursachen schneller erfassbar machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Seit 40…
Jetzt patchen! DoS-Attacken auf Citrix NetScaler ADC und Gateway beobachtet
Unter bestimmten Bedingungen sind Citrix NetScaler ADC und Gateway verwundbar. Das nutzen Angreifer derzeit aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! DoS-Attacken auf Citrix NetScaler ADC und Gateway beobachtet
Cybersicherheit bleibt bei Verbrauchern auf der Strecke
Trotz erhöhter Bedrohungslage im Internet nutzen weniger Menschen Sicherheitsmaßnahmen als zuvor. Das ergab der Cybersicherheitsmonitor des BSI und Pro PK. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicherheit bleibt bei Verbrauchern auf der Strecke
Phishing-Welle zielt auf Apobank ab: Praxen und Apotheken müssen aufpassen
Kriminelle versuchen derzeit, Daten von Kunden der Apobank abzugreifen, um Konten zu kompromittieren. Die Betrüger versuchen es dabei auf verschiedenen Wegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing-Welle zielt auf Apobank ab: Praxen…
Sony, Bose und mehr: Unzählige Bluetooth-Kopfhörer anfällig für Lauschangriffe
Sicherheitslücken in Bluetooth-Kopfhörern gängiger Marken lassen Angreifer ohne vorheriges Pairing Mikrofone abhören und Daten ausleiten. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sony, Bose und mehr: Unzählige Bluetooth-Kopfhörer anfällig für Lauschangriffe
Attacken auf Fernwartungsfirmware von Servern laufen
Eine kritische Sicherheitslücke in der Fernwartungsfirmware AMI MegaRAC wird im Netz angegriffen, warnt die CISA. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf Fernwartungsfirmware von Servern laufen
Attacken auf Fernwartungslücke in Servern von HPE, Lenovo und Co.
Eine kritische Sicherheitslücke in der Fernwartungsfirmware AMI MegaRAC wird im Netz angegriffen, warnt die CISA. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf Fernwartungslücke in Servern von HPE, Lenovo und Co.
[UPDATE] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
Mozilla Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff auszulösen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff zu starten. Damit das passiert, muss die betroffene Person jedoch selbst aktiv werden, zum…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung ist eine Benutzeraktion erforderlich Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
[UPDATE] [mittel] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] WinRAR: Schwachstelle ermöglicht Codeausführung
Anzeige: Methodik, Standards und Prüfung zum IT-Grundschutz-Praktiker
Schutzbedarfsfeststellung, Sicherheitsmaßnahmen, Modellierung: Dieser Workshop bereitet gezielt auf die Praxis und die Prüfung zum IT-Grundschutz-Praktiker vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Methodik, Standards und Prüfung zum IT-Grundschutz-Praktiker
[UPDATE] [hoch] McAfee Agent: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in McAfee Agent ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Hunderte Multifunktionsdrucker verschiedener Hersteller mit Sicherheitslücken
Angreifer könnten sich Zugang zum Netzwerk und Daten verschaffen. Firmware-Updates stehen bereit, aber für eine Schwachstelle gibt es nur einen Workaround. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Hunderte Multifunktionsdrucker verschiedener Hersteller mit Sicherheitslücken
Auslegungssache 137: Ohne Unterschrift kein Geld!
Ein vergessener Federstrich kostet Niedersachsen eventuell 4,3 Millionen Euro. In der Episode gehts unter anderem um kuriose Bußgelder und KI-Training bei Meta. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 137: Ohne Unterschrift kein…
Audiodateien mit OpenAI zusammenfassen: Dieser Trick spart euch bares Geld
Die Nutzung von OpenAIs KI-Diensten schnell kann teuer werden. Umso praktischer ist ein Trick, mit dem ihr Geld spart, wenn ihr über die API Audioaufnahmen zusammenfassen lasst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Ganz ohne Coding-Skills: So baut Claude jetzt Apps für euch
Anthropic verpasst seiner KI eine neue Funktion. Ab sofort könnt ihr eigene KI-Anwendungen direkt im Chat-Interface von Claude erstellen lassen. Welche Vorteile das hat und welche Programme damit schon erstellt wurden. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI-Fabrik für sichere IT: Trend Micro, Dell & NVIDIA kooperieren
Trend Micro, Dell und Nvidia bündeln ihre Technologien in einer skalierbaren KI-Fabrik – für sichere, automatisierte IT-Infrastrukturen in Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Fabrik für sichere IT: Trend Micro, Dell & NVIDIA kooperieren
Whatsapp fasst euch lange Nachrichten künftig zusammen: Welche Probleme das mit sich bringen könnte
Meta will euch künftig bei besonders langen Whatsapp-Nachrichten helfen. Durch eine neue Funktion sollt ihr den Überblick behalten. Doch wie sicher und privat ist das Messenger-Feature? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sextortion: Inflationsgebeutelte Betrüger erhöhen Forderungen
Die Geldforderungen bei der Erpressung mit angeblich geklauten intimen Bildern oder Videos, Sextortion, steigen laut IT-Forschern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sextortion: Inflationsgebeutelte Betrüger erhöhen Forderungen
KI und Generation Alpha: Chatbots haben Probleme, junge Menschen zu verstehen
Wer nach 2010 geboren wurde, wächst oft ganz selbstverständlich mit digitalen Inhalten und künstlicher Intelligenz auf. Doch gerade bei ihnen hat die KI Verständnisprobleme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI…
Cyber-Vorhängeschlösser knacken: Warum Quantencomputer ein Problem für die Verschlüsselung bedeuten
Kryptografen wünschen sich Verschlüsselungssysteme, die auch für die Quantencomputer von morgen unmöglich zu knacken sind. Doch der Erfolg eines chinesischen Forscherteams zeigt, wo der Haken liegt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
4 von 10 KI-Agenten sollen bis 2027 eingestellt werden: Diese Probleme sehen Analysten schon heute
Sind die Stunden von vielen KI-Agenten schon gezählt? Davon gehen zumindest Analyst:innen aus, die einigen Tools eine düstere Zukunft voraussagen. Auf welche Probleme künstliche Intelligenz und ihre Nutzer:innen in den nächsten Jahren treffen könnten. Dieser Artikel wurde indexiert von t3n.de…
Barrierefreie Website erstellen: Dein Guide für digitale Zugänglichkeit
Möchtest du deine Website barrierefrei gestalten und für alle Nutzer:innen zugänglich machen? Dieser Guide zeigt dir, wie du eine Website nach den aktuellen Barrierefreiheitsstandards erstellst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Teamviewer: Angreifer können ihre Rechte im System ausweiten
Teamviewer warnt vor einer Sicherheitslücke im Remote-Management, durch die Angreifer ihre Rechte zu SYSTEM ausweiten können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Teamviewer: Angreifer können ihre Rechte im System ausweiten
Sicherheitsupdate: IBM WebSphere Application Server mit Schadcode angreifbar
Über vorläufige Fixes schützt IBM WebSphere Application Server vor möglichen Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: IBM WebSphere Application Server mit Schadcode angreifbar
Verzögerung bei Bluttests: Patient stirbt infolge eines Cyberangriffs
Ein Cyberangriff auf einen Londoner Pathologiedienstleister hatte für viele Patienten dramatische Folgen. Einen kostete er sogar das Leben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verzögerung bei Bluttests: Patient stirbt infolge eines…
Real-Time-Text: Wie du bald während eines Telefonats chatten kannst
Am 28. Juni 2025 startet Real-Time-Text in Deutschland – und ist dann auf fast allen Smartphones verfügbar. Die neue Live-Chat-Funktion ermöglicht es, während eines Telefonats direkt mit dem Gegenüber zu chatten, auch ohne mobiles Internet. Dieser Artikel wurde indexiert von…
Jetzt patchen: Citrix warnt vor teils aktiv ausgenutzten Sicherheitslücken
In Citrix-Netscaler-Instanzen klaffen mehrere gefährliche Sicherheitslücken. Eine erinnert an Citrix Bleed, eine andere wird bereits ausgenutzt. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt patchen: Citrix warnt vor teils aktiv ausgenutzten Sicherheitslücken
Hunderte Modelle betroffen: Lücken in Brother-Druckern bleiben zum Teil ungepatcht
Forscher haben Sicherheitslücken in fast 700 Druckermodellen von Brother entdeckt. Angreifer können unter anderem das Admin-Passwort ermitteln. (Sicherheitslücke, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hunderte Modelle betroffen: Lücken in Brother-Druckern bleiben zum…
[NEU] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FasterXML Jackson:…
[NEU] [UNGEPATCHT] [mittel] International Components for Unicode (icu): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in International Components for Unicode (icu) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] International…
[NEU] [hoch] Citrix Systems NetScaler: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems NetScaler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Citrix…
[NEU] [mittel] Drupal Module: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal…
Zero-Day: Bluetooth-Lücke macht Millionen Kopfhörer zu Abhörstationen
Der in beliebten Modellen großer Hersteller verbaute Bluetooth-Chipsatz ist angreifbar. Hacker konnten so Anrufe starten und Geräte abhören. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zero-Day: Bluetooth-Lücke macht Millionen Kopfhörer zu Abhörstationen
Hunderte Modelle betroffen: Teils unpatchbare Lücken in Brother-Druckern entdeckt
Forscher haben Sicherheitslücken in fast 700 Druckermodellen von Brother entdeckt. Angreifer können unter anderem das Admin-Passwort ermitteln. (Sicherheitslücke, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hunderte Modelle betroffen: Teils unpatchbare Lücken in Brother-Druckern…
[NEU] [hoch] IBM WebSphere Application Server: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM WebSphere Application…
[NEU] [mittel] IBM Maximo Asset Management: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Maximo Asset Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [niedrig] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Hashicorp Vault:…
[NEU] [mittel] Puppet: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Puppet ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Puppet: Schwachstelle ermöglicht Ausführen…
[NEU] [hoch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Gemini CLI: Entwickler können die Google-KI jetzt kostenlos direkt im Terminal nutzen
Google hat mit Gemini CLI eine Version seiner KI vorgestellt, die direkt in die Terminals von Entwickler:innen integriert wird. Das Open-Source-Tool soll beim Coden helfen, kann aber noch einiges mehr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Recruiting und Marketing: Neuer chinesischer KI-Benchmark testet Modelle auf ihre Praxistauglichkeit
Eigentlich sollte der KI-Benchmark prüfen, ob sich eine Investition in ein neues Modell lohnt. Doch die Entwickler der Risikokapitalfirma HongShan Capital Group sahen noch mehr Potenzial und machen Xbench jetzt öffentlich zugänglich. Dieser Artikel wurde indexiert von t3n.de – Software…
Dringend patchen: Citrix warnt vor aktiv ausgenutzter Sicherheitslücke
In Citrix-Netscaler-Instanzen klaffen mehrere gefährliche Sicherheitslücken. Eine erinnert an Citrix Bleed, eine andere wird bereits ausgenutzt. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Citrix warnt vor aktiv ausgenutzter Sicherheitslücke
Root-Sicherheitslücken mit Höchstwertung bedrohen Cisco Identity Services Engine
Zwei kritische Schwachstellen gefährden Cisco Identity Services Engine. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Root-Sicherheitslücken mit Höchstwertung bedrohen Cisco Identity Services Engine
Dringend patchen: Gefährliche Citrix-Lücken werden teilweise aktiv ausgenutzt
In Citrix-Netscaler-Instanzen klaffen mehrere gefährliche Sicherheitslücken. Eine erinnert an Citrix Bleed, eine andere wird bereits ausgenutzt. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Gefährliche Citrix-Lücken werden teilweise aktiv ausgenutzt
Prompt in Malware umgeht KI-basierte Bedrohungserkennung
Schadsoftware enthält Text im Code, der die KI-Modelle so beeinflussen sollte, dass sie ihn fälschlicherweise als gutartig einstuften. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Prompt in Malware umgeht KI-basierte Bedrohungserkennung
Schnell auf – sicher zu: Tortechnik für Tiefgaragen von Efaflex
Ein- und Ausfahrt im Parkhaus müssen schnell und sicher ablaufen – für Nutzer wie Betreiber. Efaflex entwickelt dafür Torsysteme mit hoher Zuverlässigkeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schnell auf – sicher zu: Tortechnik für…
„CitrixBleed 2“: Citrix Netscaler-Lücken gravierender
Kürzlich hat Citrix vor Lücken in Netscaler ADC und Gateway gewarnt. Sie sind gravierender, „CitrixBleed 2“ macht die Runde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „CitrixBleed 2“: Citrix Netscaler-Lücken gravierender
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff auszulösen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Nach Datenlecks bei Hunderten Restaurant-Websites: Datenschutzbehörde prüft Fall
Nachdem der CCC auf Sicherheitslücken bei Hunderten Bestellseiten von Restaurants aufmerksam gemacht hatte, prüft die Datenschutzbehörde den Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Datenlecks bei Hunderten Restaurant-Websites: Datenschutzbehörde prüft Fall
Anzeige: So werden mit Microsoft Copilot Arbeitsprozesse optimiert
Microsoft Copilot ermöglicht es, Arbeitsprozesse zu automatisieren und Entscheidungen datenbasiert zu treffen. Wie Copilot effizient in Microsoft 365 integriert werden kann, zeigt dieser Onlineworkshop. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
TWA 7b: James Webb entdeckt erstmals einen Exoplaneten
Seit dem Start im Juli 2022 untersucht das James-Webb-Weltraumteleskop vor allem die Atmosphäre fremder Planeten und ihr Potenzial für außerirdisches Leben. Jetzt hat James Webb einen bisher nicht sichtbaren Exoplaneten entdeckt – Premiere. Dieser Artikel wurde indexiert von t3n.de – Software…
BreachForums: Fünf Admins des Darknet-Datenmarktplatzes in Frankreich in Haft
Nachdem bereits vor Monaten Verhaftungsgerüchte laut wurden, bestätigen die Behörden nun: Fünf der umtriebigsten Datenhehler sitzen in Haft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BreachForums: Fünf Admins des Darknet-Datenmarktplatzes in Frankreich in Haft
PNG ist zurück: Bildformat erhält nach mehr als 20 Jahren ein Upgrade
Lebenszeichen nach über 20 Jahren: Das World Wide Web Consortium hat einen neuen Standard für das PNG-Bildformat veröffentlicht. Das ist neu in der dritten Edition. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Ausländische Einflussoperation: Angriffe auf Iran lassen Bots verstummen
Durch das Ausbleiben von X-Beiträgen zur schottischen Unabhängigkeit ist eine mögliche Verbindung gefälschter Nutzerkonten zum Iran aufgefallen. (Militär, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ausländische Einflussoperation: Angriffe auf Iran lassen Bots verstummen
Wer entscheidet 2025 über die Erhöhung des Mindestlohns?
Die Erhöhung des gesetzlichen Mindestlohns wird politisch immer wieder diskutiert. Doch über die Anpassung der Lohnuntergrenze entscheiden nicht Politiker. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wer entscheidet 2025 über die Erhöhung des Mindestlohns?
Weiteres Update-Debakel: Android TV 14 für Chromecast mit Google TV erneut fehlerhaft
Google verteilt eine fehlerkorrigierte Version von Android TV 14 für Chromecast mit Google TV. Das Update hat diesmal andere Fehler. (Chromecast, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weiteres Update-Debakel: Android TV 14…
ChatGPT bringt KI-Bilder direkt in euren Whatsapp-Chat
Nun entstehen Bilder im Whatsapp-Chat nicht mehr nur per Kamera, Download oder Weiterleitung – erstmals kann künstliche Intelligenz Motive direkt nach euren Vorgaben erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT…
Handoff für Android? Google plant eine Funktion, die dem Ökosystem bisher fehlte
Wer mehrere Geräte im Apple-Kosmos nutzt, schätzt die nahtlose Übergabe von Aufgaben. Für Android-Nutzer:innen könnte eine ähnliche, lang erwartete Komfortfunktion nun endlich in greifbare Nähe rücken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Microsoft bietet ein weiteres Jahr kostenlosen Support für Windows 10 – mit einem Haken
Trotz der Bemühungen von Microsoft, Nutzer:innen zum Wechsel zu bewegen, halten viele noch immer an Windows 10 fest. Jetzt lockt das Unternehmen mit einem scheinbar kostenlosen Angebot für längere Updates. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
Moodle: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Moodle. Aufgrund ungenügender Schutzmaßnahmen kenn ein entfernter, anonymer Angreifer diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen und die Sitzung eines Nutzers übernehmen. Diese Schwachstelle betrifft jedoch nur veraltete Versionen von Moodle. Dieser Artikel wurde indexiert…
[NEU] [hoch] Podman: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Podman: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen