Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mattermost Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost Server:…
Kategorie: DE
[NEU] [mittel] libarchive: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libarchive: Schwachstelle ermöglicht…
Sicherheitslücken gefährden PCs mit Dell CloudLink und Command Monitor
Patches lösen mehrere Sicherheitsprobleme mit Dell CloudLink und Command Monitor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken gefährden PCs mit Dell CloudLink und Command Monitor
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise beliebigen Code auszuführen, Speicherbeschädigungen zu verursachen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Cisco Identity Services Engine (ISE): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Identity Services Engine (ISE) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] ownCloud Guests: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ownCloud Guests ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ownCloud Guests: Schwachstelle ermöglicht Offenlegung von…
[NEU] [niedrig] HCL BigFix: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] HCL BigFix: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] Django: Mehrere Schwachstellen ermöglichen Denial of Service und SQL-Injection
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial of Service Angriff und eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Unbefugte Zugriffe auf Dell CloudLink und Command Monitor möglich
Patches lösen mehrere Sicherheitsprobleme mit Dell CloudLink und Command Monitor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unbefugte Zugriffe auf Dell CloudLink und Command Monitor möglich
Fernzugriff per SIM-Karte: Auch dänische Elektrobusse aus China steuerbar
Der Hersteller Yutong kann seine Elektrobusse theoretisch jederzeit aus der Ferne lahmlegen. In Dänemark sind die Fahrzeuge großflächig im Einsatz. (Security, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fernzugriff per SIM-Karte: Auch dänische…
Have I Been Pwned: Milliarden neuer Passwörter in Sammlung
Aus Infostealer-Datensätzen konnte Have-I-Been-Pwned-Betreiber Troy Hunt 1,3 Milliarden einzigartige Passwörter extrahieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Have I Been Pwned: Milliarden neuer Passwörter in Sammlung
Bitlocker-Key erforderlich: Windows-Update sperrt Nutzer aus
Die Oktober-Updates für Windows 10 und 11 sperren einige Nutzer aus ihren Systemen aus. Nur mit Bitlocker-Schlüssel geht es weiter. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bitlocker-Key erforderlich: Windows-Update sperrt Nutzer…
Raubüberfall auf den Louvre: Museum hat jahrelang „Louvre“ als Kennwort genutzt
In Sicherheitsüberprüfungen hat der Louvre immer wieder katastrophal schlecht abgeschnitten. Das Museum hat veraltete Software und unsichere Passwörter verwendet. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Raubüberfall auf den Louvre: Museum hat…
Meinung: Kreditinstitute bereit für KRITIS-Dachgesetz?
Der Regierungsentwurf zum KRITIS-Dachgesetz ist verabschiedet. Die Zustimmung der Länder steht noch aus. Sind deutsche Kreditinstitute schon bereit – oder besteht noch Nachholbedarf? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Meinung: Kreditinstitute bereit für KRITIS-Dachgesetz?
Cisco: Teils kritische Sicherheitslücken in mehreren Produkten
Cisco hat Sicherheitsmitteilungen zu Lücken in mehreren Produkten veröffentlicht. Admins sollten die Updates zügig anwenden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Teils kritische Sicherheitslücken in mehreren Produkten
Ranking und Bewertungen hoch: Wie ein Selbstständiger mit KI-Automatisierung sein Unternehmen voranbringt
Plattformen wie Make.com oder Zapier wollen durch KI-Automatisierung den beruflichen Alltag optimieren. Das kann funktionieren – wenn man nicht an den Hürden scheitert, von denen diese Dienste einige haben. Ein Selbstständiger aus Berlin hat es nur mit professioneller Hilfe geschafft.…
Die Sprache der KI-Firmen: Wie ARR, Token und DAU die Blase befeuern
Bei KI sind prüfbare Zahlen out, Metriken wie Token-Verbrauch in. Wir nehmen drei moderne Kennzahlen unter die Lupe und erklären, wie sie Befürchtungen einer Blase befeuern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI gegen Hochwasser: Dieses Modell soll Katastrophen vorhersagen
Mit dem Klimawandel kommt es immer häufiger zu Hochwasser-Ereignissen – auch in Deutschland. Besonders schwierig gestaltet sich deren Prognose. Dabei soll jetzt ein neu entwickeltes KI-System helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Fakeshops täuschen Online-Käufer
Fakeshops ziehen den Menschen ohne Gegenleistung das Geld aus der Tasche. Laut einer Umfrage sind nicht gerade wenige User von dieser Betrugs-Masche betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fakeshops täuschen Online-Käufer
Internetseite von Trier nach Cyberangriff wieder erreichbar
Doch die Attacken auf trier.de nehmen kein Ende. Was hinter der Angriffswelle steckt und wie die Stadt reagiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Internetseite von Trier nach Cyberangriff wieder erreichbar
Google Maps bekommt KI-Upgrade: Gemini als gesprächiger Beifahrer
Mit einem neuen Update wird Google Maps zum allwissenden Co-Piloten: Dank Gemini lassen sich während der Fahrt Gespräche führen, Routen anpassen, Termine eintragen. Und auch abseits der Navigation erhält die App neue KI-Funktionen. Dieser Artikel wurde indexiert von t3n.de –…
Mobilfunkantennen: Telekom gegen Neueinstufung als kritische Infrastruktur
Die Bundesnetzagentur hat auf Nachfrage eine technische Begründung für ihren Vorstoß nachgeliefert. Telekom und die Standardisierung widersprechen. (Bundesnetzagentur, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mobilfunkantennen: Telekom gegen Neueinstufung als kritische Infrastruktur
Wie ein Computerwurm 1988 zehn Prozent des Internets infizierte – und sein Schöpfer gefasst wurde
Einer der frühesten Cyberangriffe ereignete sich schon Ende der 80er in den USA. Damals infizierte ein Computerwurm einen Teil des Internets und sorgte sogar für eine FBI-Ermittlung. Warum der Vorfall aber nicht nur negative Seiten hatte. Dieser Artikel wurde indexiert…
Nvidias Industrial AI Cloud ist mehr Wölkchen als KI-Fabrik
Das Industrieland Deutschland hinkt bei Künstlicher Intelligenz hinterher. Nvidia und die Telekom wollen mit der Industrial AI Cloud jetzt den Turbo zünden. Eine tolle Idee – die zu kurz greift. Ein Kommentar. Dieser Artikel wurde indexiert von t3n.de – Software…
Windows-10-Nutzer sind irritiert: Bekommen sie trotz Support-Verlängerung keine Updates mehr?
Ein Bug in Windows 10 sorgt bei einigen User:innen für Verwunderung. Obwohl sie auch nach dem Support-Aus Updates erhalten sollen, zeigt das Betriebssystem das Gegenteil an. Jetzt hat Microsoft dazu Stellung bezogen. Dieser Artikel wurde indexiert von t3n.de – Software…
Deutsche Konkurrenz für OpenAI und Google: DeepL bringt eigenen KI-Agenten
Der Kölner KI-Übersetzungsspezialist DeepL hat bislang selbst großen Tech-Konzernen erfolgreich die Stirn geboten. Nun fordert das Startup erneut große Player heraus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deutsche Konkurrenz für OpenAI…
Cloud-Fax für SAP: Neue Lösung erleichtert Migration
Retarus bietet eine vollständig gemanagte Cloud-Fax-Lösung für SAP. Der neue Fax Connector ist jetzt im SAP Store erhältlich und erleichtert die Migration auf SAP S/4HANA. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloud-Fax für SAP: Neue…
Datenschutz bei Messaging-Apps: Ranking 2025 | Offizieller Blog von Kaspersky
Vergleich von WhatsApp, Discord, Snapchat, Facebook Messenger und Telegram, basierend auf den Datenschutz-Einstellungen und der Menge an gesammelten Daten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Datenschutz bei Messaging-Apps: Ranking 2025 | Offizieller…
Sicherheitsproblem durch Standortdaten: EU-Beamte lassen sich durch Tracker nach Hause verfolgen
Tracking-Daten von Smartphones stellen ein hohes Sicherheitsrisiko dar. Das zeigt ein Report, in dem die genauen Bewegungsmuster und häufig besuchten Orte von mehreren EU-Beamt:innen aufgedeckt wurden. Woher die Daten stammen und wie sich damit Personen identifizieren lassen. Dieser Artikel wurde…
Badcandy: Angreifer brechen tausendfach in alte Cisco-IOS-XE-Lücke ein
Ein Update gegen die Cisco-IOS-XE-Lücke CVE-2023-20198 gibt es seit 2023. Die Shadowserver Foundation sieht 15.000 infizierte Geräte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Badcandy: Angreifer brechen tausendfach in alte Cisco-IOS-XE-Lücke ein
Verdächtige verhaftet: 4,3 Millionen Kreditkarten durch Fake-Abos belastet
Die Täter sollen unzählige Kreditkarten unrechtmäßig mit kleinen Abbuchungen belastet und dadurch mehr als 300 Millionen Euro gestohlen haben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtige verhaftet: 4,3 Millionen Kreditkarten durch…
Badcandy: Alte Lücke in Cisco IOS XE noch tausendfach missbraucht
Ein Update gegen die Cisco-IOS-XE-Lücke CVE-2023-20198 gibt es seit 2023. Die Shadowserver Foundation sieht 15.000 infizierte Geräte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Badcandy: Alte Lücke in Cisco IOS XE noch tausendfach missbraucht
[NEU] [hoch] Red Hat Enterprise Linux (SSSD, libsoup): Mehrere Schwachstellen
Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] cURL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Schwachstelle in Microsoft Teams: Angreifer konnten sich als Kollegen ausgeben
Statt der üblichen Pishing-E-Mail könnten Workplace-Apps wie Microsoft Teams in Unternehmen künftig zum Einfallstor für Angreifer werden. Dass das keine Theorie ist, zeigen Sicherheitsforscher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schwachstelle…
Ransomware: Apache OpenOffice bestreitet Cyber-Attacke
Die Ransomwaregruppe Akira behauptet, im Zuge eines Angriffs auf Apache OpenOffice 23 Gigabyte an Daten kopiert zu haben. Das treffe aber nicht zu. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware: Apache OpenOffice bestreitet…
WordPress-Plug-in AI Engine: Angreifer könnten Rechte ausweiten
Im WordPress-Plug-in AI Engine können Angreifer unter Umständen eine Lücke missbrauchen und Webseiten kompromittieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WordPress-Plug-in AI Engine: Angreifer könnten Rechte ausweiten
Podcast „Passwort“ 44: News mit Serialisierungsproblemen, AWS-Fail und PKI-Extra
Nicht nur einer der Hosts ist leicht angeschlagen, auch die AWS-Cloud taumelte, Microsofts Updateserver führen fremden Code aus und eine kroatische CA schlampt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Podcast „Passwort“ 44: News…
Cybercrime: Apache OpenOffice dementiert Ransomware-Attacke
Die Ransomwaregruppe Akira behauptet, im Zuge eines Angriffs auf Apache OpenOffice 23 Gigabyte an Daten kopiert zu haben. Das treffe aber nicht zu. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybercrime: Apache OpenOffice dementiert…
[UPDATE] [hoch] Proxmox Virtual Environment: Schwachstelle ermöglicht Man-in-the-Middle-Angriffe
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Container-Templates des Proxmox Virtual Environment ausnutzen, um Man-in-the-Middle-Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Proxmox Virtual Environment:…
Auch in Deutschland: Polizei zerschlägt Betrügernetzwerk mit 600-Millionen-Beute
An den Ermittlungen waren unter anderem Kölner Einsatzkräfte beteiligt. Die Täter sollen mit hohen Renditen für Fake-Investitionen geworben haben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Polizei zerschlägt Betrügernetzwerk…
Hackerparagraf: BSI-Chefin fordert Straffreiheit für ethische Hacker
Die Reform des Hackerparagrafen ist seit Jahren geplant. Die neue Regierung prüft das Thema noch. (Security, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hackerparagraf: BSI-Chefin fordert Straffreiheit für ethische Hacker
Neuer Modus in Arbeit: So will euch Whatsapp vor Cyberattacken schützen
Whatsapp möchte seinen Nutzer:innen über einen überarbeiteten Lockdown-Modus noch mehr Sicherheit bieten. Diese Funktionen sollen Teil davon werden und euch vor Cyberattacken schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neuer Modus…
Microsoft gibt Tipps für erweiterten Support für kommerzielles Windows 10
Windows 10 erhält seit dem 14. Oktober keinen Support mehr. Microsoft gibt Admins Tipps für kommerziellen, erweiterten Support. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft gibt Tipps für erweiterten Support für kommerzielles Windows…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
CRA: Industrie hat Nachholbedarf bei IoT und OT
Über die Hälfte der deutschen Industrieunternehmen hat Maßnahmen zur Erfüllung des EU Cyber Resilience Act eingeleitet (CRA). Bei der Umsetzung von IoT- und OT-Sicherheit gibt es jedoch große Lücken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Sicherheitsupdates: Windows 10 verwirrt Nutzer mit Anzeigefehler zum Supportende
Einige Windows-10-Systeme zeigen trotz bestehendem Support oder ESU-Lizenz an, nicht mehr unterstützt zu werden. Laut Microsoft ist das ein Bug. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Windows 10 verwirrt…
Cloud-Dienste für deutsche Behörden: Wie sicher sind die Angebote von Big Tech wirklich?
Statt auf EU-Lösungen setzen deutsche Sovereign Clouds auf US-Tech. Hält das Konstrukt Cloud Act und Konsorten stand? Was Betreiber und Experten dazu sagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Cloud-Dienste für…
Google Maps: So hilft KI-gestützte Spurführung bald beim Navigieren
Mit einem neuen Feature will Google Maps Autofahrer:innen künftig in Echtzeit beim Spurwechsel unterstützen. Den Anfang machen Fahrzeuge mit Google Built-In – der breite Rollout folgt später. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Bundesnetzagentur und BSI: Antennen werden ohne Begründung zur kritischen Infrastruktur
Ohne technische Begründung will die Bundesnetzagentur reine Mobilfunkantennen zur kritischen Infrastruktur erklären. (5G, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur und BSI: Antennen werden ohne Begründung zur kritischen Infrastruktur
KI-Spesenbetrug: Mitarbeiter unterschlagen über eine Million Dollar mit gefälschten Quittungen
Künstliche Intelligenz wird zum Problem bei Spesenabrechnungen. Zahlreiche Dienstleister:innen melden vermehrt Betrugsfälle mit gefälschten Quittungen. Laut einigen könnte aber eben jene KI eine Lösung für die Probleme sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Karl Klammer ist zurück: Microsoft versteckt Clippy als Easter Egg in Copilot
Um die Jahrtausendwende unterstützte (oder nervte) Karl Klammer die Nutzer:innen von Microsoft Office und Co. Nun bringt Microsoft die kultige Büroklammer in Copilot zurück. Aber war Clippy je weg? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Externe Risiken: Cyberangriffe beunruhigen Finanzbranche
Eine aktuelle Studie zeigt, dass Betrug und Cyberangriffe die Finanzunternehmen besonders stark treffen und die Regulierung von KI-Systemen weitere Herausforderungen mit sich bringt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Externe Risiken: Cyberangriffe beunruhigen Finanzbranche
Cyberkriminelle brechen in Logistikunternehmen ein und stehlen Fracht
IT-Forscher beobachten, wie Cyberkriminelle in die IT von Logistikunternehmen einbrechen und schließlich wertvolle Fracht stehlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberkriminelle brechen in Logistikunternehmen ein und stehlen Fracht
Der Ghibli-Stil ist bei KI-Tools beliebt – jetzt setzt sich das Animationsstudio zur Wehr
Wegen der Verwendung urheberrechtlich geschützter Inhalte steht OpenAI schon lange in der Kritik. Jetzt fordert unter anderem auch Studio Ghibli, dass seine Werke nicht ohne Erlaubnis verwendet werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Agenten: Wollen wir wirklich die Kontrolle abgeben?
Wir gewähren KI-Agenten zunehmend echte Autonomie. Aber wir sind nicht auf die Konsequenzen vorbereitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Agenten: Wollen wir wirklich die Kontrolle abgeben?
Sicherheitspatch: IBM InfoSphere Information Server für DoS-Attacken anfällig
Angreifer können Systeme mit IBM InfoSphere Information Server attackieren. Admins sollten zeitnah handeln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatch: IBM InfoSphere Information Server für DoS-Attacken anfällig
Datenbank Redis: Schwachstelle ermöglicht Ausführung von Schadcode
In der Datenbank Redis klafft eine Sicherheitslücke, die Angreifern das Einschleusen und Ausführen von Schadcode ermöglicht. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenbank Redis: Schwachstelle ermöglicht Ausführung von Schadcode
Seit zwei Jahren ungepatcht: 15.000 Cisco-Geräte mit Malware infiziert
Angreifer bedienen sich einer seit 2023 bekannten Sicherheitslücke, um Cisco-Geräte zu kompromittieren. Entfernte Malware kommt ständig zurück. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit zwei Jahren ungepatcht: 15.000 Cisco-Geräte mit Malware…
Artificial versus Augmented Intelligence: Welcher Ansatz gewinnt das Rennen?
Die Diskussion um KI wird oft von einem zentralen Narrativ dominiert: Maschinen, die Menschen ersetzen. Doch wie ist das, wenn es um wirklich sensible und komplexe Entscheidungen geht? Über Augmented Intelligence und ihre Bedeutung im Unternehmen. Dieser Artikel wurde indexiert…
[NEU] [mittel] cURL (wcurl): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL (wcurl): Schwachstelle ermöglicht Manipulation von…
20 Milliarden KI-Videos: Warum Metas Vibes-Funktion zum Gamechanger wird
Mit KI-Clips und personalisierte Feeds trifft Metas neue Vibes-Funktion den Nerv der Zeit. Das spiegelt sich auch im Umsatz wider: Im Vergleich zum Vorjahr konnte der Tech-Konzern über 26 Prozent zulegen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Angriffe beobachtet: Lücke in WordPress-Post-SMTP-Plug-in ermöglicht Übernahme
Attacken auf eine Sicherheitslücke im WordPress -Plug-in Post SMTP laufen. Sie erlaubt unangemeldeten Angreifern die Übernahme der Instanz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe beobachtet: Lücke in WordPress-Post-SMTP-Plug-in ermöglicht Übernahme
[NEU] [mittel] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Apple Safari: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Spoofing-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und Speicherbeschädigungen durchzuführen, was möglicherweise zur Ausführung von beliebigem Code führen kann. Dieser Artikel wurde indexiert von BSI…
[NEU] [hoch] Apple Xcode: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Xcode ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Windows: Microsoft widmet sich endlich einem nervigen Problem, das seit Jahren besteht
Viele Windows-Nutzer:innen sind seit Jahren von einem Problem genervt. Denn ihr PC schaltet sich wieder an, statt nach einem Update herunterzufahren. Jetzt hat Microsoft endlich Besserung versprochen und eine Lösung parat. Dieser Artikel wurde indexiert von t3n.de – Software &…
Patchday: Kritische Schadcode-Lücke in Android 13, 14, 15, 16 geschlossen
Angreifer können Geräte mit Android attackieren und im schlimmsten Fall Schadcode ausführen. Sicherheitsupdates schaffen Abhilfe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Kritische Schadcode-Lücke in Android 13, 14, 15, 16 geschlossen
Meta und Whatsapp in der Kritik: Warum sich Elon Musk und Meredith Whittaker gegen den Messenger stellen
Elon Musk und Meredith Wittaker haben Whatsapp ins Visier genommen. Sie werfen Meta vor, Nutzerdaten zu verwenden und Nachrichten mitzulesen, um so gezielter Werbung auszuspielen und mehr zu verdienen. Doch sind die Vorwürfe gerechtfertigt? Dieser Artikel wurde indexiert von t3n.de…
Logistikbranche im Visier: Hacker leiten Lkw-Ladungen um und stehlen Frachtgut
Cyberkriminelle haben es auf Frachtgut abgesehen. Sie kompromittieren Konten von Spediteuren, um ganze Lkw-Ladungen zu kapern. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Logistikbranche im Visier: Hacker leiten Lkw-Ladungen um und stehlen…
Android Patchday November 2025: Multiple Vulnerabilities
In Google Android bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um erweiterte Rechte zu erlangen oder Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Android Patchday November…
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
Microsoft: Chatbots werden nie ein Bewusstsein haben – laut KI-CEO
Kann eine künstliche Intelligenz ein Bewusstsein entwickeln? Während manche Forscher:innen und Firmen entsprechende Projekte verfolgen, tut Microsofts KI-Chef Mustafa Suleyman diese Idee als Unsinn ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
iPhone, Mac & mehr: Jede Menge Sicherheitsupdates – iOS 18 bleibt ungepatcht
Mit iOS 26.1, macOS 26.1 und den anderen neuen Systemen gibt es wieder viele Security-Patches. Eine Entscheidung Apples verwundert aber. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iPhone, Mac & mehr: Jede Menge Sicherheitsupdates…
Windows: Microsoft streicht Datum aus Updatenamen und nimmt es zurück
Das Datum im Namen eines Windows-Updates ist laut Microsoft ein „unnötiges technisches Detail“. Admins sehen das aber anders. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Microsoft streicht Datum aus Updatenamen…
[NEU] [hoch] Android Patchday November 2025: Multiple Vulnerabilities
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
[NEU] [hoch] Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Samsung Android: Mehrere Schwachstellen
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um beliebigen Schadcode auszuführen, das Gerät zum Absturz zu bringen, Daten zu ändern oder vertrauliche Informationen zu stehlen. Für die Ausnutzung einiger dieser Schwachstellen sind bestimmte Berechtigungen, physischer Zugriff…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Microsoft führt Passkey-Synchronisation in Edge ein
Microsofts Passwort-Manager im Webbrowser Edge kann Passkeys jetzt speichern und über Windows-Geräte synchronisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft führt Passkey-Synchronisation in Edge ein
Ex-Mitarbeiter angeklagt: Lösegeldverhandler wohl an Cyberangriffen beteiligt
Drei Ex-Mitarbeiter von Cybersecurityfirmen scheinen ein äußerst fragwürdiges Nebengeschäft betrieben zu haben. Es war Ransomware im Spiel. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ex-Mitarbeiter angeklagt: Lösegeldverhandler wohl an Cyberangriffen beteiligt
Rechte Argumentationslinien und falsche Fakten: Die Probleme mit Elon Musks Grokipedia
Mit Grokipedia sagt der politisch rechte Milliardär Elon Musk Wikipedia mit KI-generierten Texten den Kampf an. Das Ergebnis ist ein Paradebeispiel für den Bias, den KI-Tools mit sich bringen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Halluzination mit Folgen: Warum Google Gemma vorerst abgeschaltet hat
Ein KI-Tool, das so nie für die Öffentlichkeit gedacht war, sorgt in den USA für politischen Wirbel und zwingt Google zum Eingreifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Halluzination mit Folgen:…
VR-Technologie und PFAS-freie Löschmittel auf der A+A 2025
Auf der A+A 2025 zeigt Gloria, wie Virtual Reality und PFAS-freie Löschmittel zu einer sichereren Arbeitswelt beitragen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VR-Technologie und PFAS-freie Löschmittel auf der A+A 2025
iOS 26.1 ist da: Weniger Liquid Glass und mehr Komfort auf dem iPhone
Ab sofort könnt ihr das Update auf iOS 26.1 installieren. Nutzer:innen profitieren von zwei Schaltern in den Einstellungen, die lang ersehnte Funktionen bringen. Was ihr damit ausschalten könnt und wie das iPhone zum besseren Wecker wird. Dieser Artikel wurde indexiert…
Anklage: Angestellte von Cybersicherheitsfirmen führten Ransomware-Angriffe aus
Drei Angestellte von Cybersicherheitsfirmen in den USA sollen selbst Angriffe mit Ransomware ausgeführt haben, um Geld zu erpressen. Zwei wurden nun angeklagt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anklage: Angestellte von Cybersicherheitsfirmen führten…
[UPDATE] [mittel] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen preiszugeben und falsche Informationen anzuzeigen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Russland verhindert 2-Faktor-SMS für Telegram und Whatsapp
Der Kreml will Informationskontrolle. SMS- und Telefonanruf-Blockaden sollen Whatsapp und Telegram aushungern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Russland verhindert 2-Faktor-SMS für Telegram und Whatsapp
Brüssel räumt ein: Substanzielle EU-Gelder sind an Spyware-Hersteller geflossen
Die EU-Kommission will unverzüglich die Finanzierung von Spyware-Produzenten einstellen, die sich „schweren beruflichen Fehlverhaltens“ schuldig gemacht haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Brüssel räumt ein: Substanzielle EU-Gelder sind an Spyware-Hersteller geflossen
Windows-11-Update: So bremst ein Bug plötzlich die Rechenleistung
Bei Windows 11 wird der Task-Manager durch einen Bug derzeit zur Leistungsbremse. Wer die Anwendung zu oft öffnet, hat mit der Zeit ein echtes Problem. Microsoft arbeitet an einer Lösung und bietet derzeit zwei Workarounds. Dieser Artikel wurde indexiert von…
Apple Intelligence: Macht Google Gemini Siri künftig schlauer?
Apples KI-Abteilung schafft es offenbar nicht, große Sprachmodelle mit der Qualität von ChatGPT oder Claude zu entwickeln. Intern hat sich der Konzern einem Bericht zufolge daher nun für Googles Gemini entschieden, um Siri endlich zu verbessern. Dieser Artikel wurde indexiert…
NIS2-Richtlinie stärkt Cybersicherheit im Energiesektor
Die NIS2-Richtlinie soll die digitale Resilienz im Energiesektor erhöhen. Isabelle Kontri erklärt, welche Maßnahmen Energieunternehmen ergreifen müssen, um sich zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Richtlinie stärkt Cybersicherheit im Energiesektor
Zero-Day-Lücke bei LNK-Anzeige in Windows gegen Diplomaten missbraucht
Microsoft hält eine Lücke in der LNK-Anzeige für nicht behebenswert. Sie wurde inzwischen gegen europäische Diplomaten missbraucht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zero-Day-Lücke bei LNK-Anzeige in Windows gegen Diplomaten missbraucht
Streaming-Dienste per Swipe wechseln: Google testet neue Android-Auto-Funktion
Google will Android Auto ein neues Feature verpassen, das den Wechsel zwischen mehreren Musik-Apps erleichtert. Wie das funktioniert und wann Autofahrer:innen damit rechnen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Streaming-Dienste…
Phishing-Opfer geht leer aus: Versicherung lehnt SMS-Betrug ab
Nicht jeder Schaden, der durch digitale Täuschung entsteht, ist laut Landgericht Bielefeld direkt durch eine Hausratversicherung mit Internetschutz abgedeckt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing-Opfer geht leer aus: Versicherung lehnt SMS-Betrug ab
Microsoft bestätigt: Task-Manager-Bug müllt unter Windows 11 den Speicher voll
Das letzte Windows-11-Update bringt die Systeme der Nutzer an ihre Grenzen – zumindest wenn der Task-Manager häufig verwendet wird. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bestätigt: Task-Manager-Bug müllt unter…
[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Informationen einzusehen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Was passiert, wenn Saugroboter Zugriff auf große Sprachmodelle bekommen? KI-Forscher haben es ausprobiert
Große Sprachmodelle sind noch nicht bereit für den Einsatz in Robotern. Das jedenfalls ist die Schlussfolgerung eines Forschungsteams, das einen Saugroboter mit KI-Tools ausstattete – und dessen extravagantes Scheitern dokumentierte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…