Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…
Kategorie: DE
IT-Security: So schützt du dich gegen Sicherheitsrisiken und Ausfallzeiten
Cyberangriffe, Ausfallzeiten und strenge Compliance-Anforderungen stellen IT-Entscheider vor immense Herausforderungen. Erfahre, wie ein ganzheitliches IT-Sicherheitskonzept dein Unternehmen vor Bedrohungen schützt, Ausfälle minimiert und gesetzliche Vorgaben erfüllt – damit du dich auf dein Kerngeschäft konzentrieren kannst. Dieser Artikel wurde indexiert von…
Windows 11 24H2 ist da: Warum Microsoft Nutzern jetzt zu einem neuen PC rät
Microsoft hat mit dem Rollout des neuesten Windows-11-Updates begonnen. Windows 11 24H2 bringt eine noch stärkere Integrationen von KI-Funktionen – viele Nutzer:innen bleiben aber außen vor. Denen rät der Softwarekonzern jetzt zu neuer Hardware. Dieser Artikel wurde indexiert von t3n.de –…
Microsoft Word: Bug löscht Dateien nach dem Speichern – das kannst du dagegen tun
Nutzer:innen berichten aktuell von einem Bug bei Microsoft Word, bei dem Dateien nach dem Speichern einfach gelöscht werden. Microsoft hat das Problem mittlerweile eingeräumt. Eine Erklärung dafür gibt es noch nicht, aber immerhin einen Workaround. Dieser Artikel wurde indexiert von…
Diese neue Whatsapp-Funktion soll Anrufe erleichtern – und eure Freunde weniger nerven
Anruflinks können User:innen von Whatsapp längst erstellen und teilen, doch besonders populär ist die Funktion bislang nicht. Mit einer Neuerung könnte sich das ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese…
Nach fast 30 Jahren: Von diesem Windows-Klassiker müsst ihr euch jetzt verabschieden
29 Jahre gehörte das Programm zum Standardinventar von Windows. Jetzt macht Microsoft damit Schluss. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach fast 30 Jahren: Von diesem Windows-Klassiker müsst ihr euch jetzt…
Aus der Ukraine: Cyberangriff trifft russische Staatsmedien und Justizwebseiten
Nicht nur die staatliche Medienholding war offline, sondern auch Webseiten des russischen Justizsystems. Verantwortlich sind womöglich ukrainische Aktivisten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Aus der Ukraine: Cyberangriff trifft russische Staatsmedien und Justizwebseiten
[NEU] [mittel] Siemens JT2Go: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Siemens JT2Go ausnutzen, um einen Denial of Service Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [UNGEPATCHT] [kritisch] Siemens Sentron PAC: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens Sentron PAC ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Siemens Sentron PAC:…
[NEU] [mittel] Siemens SIMATIC S7: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Siemens SIMATIC S7 ausnutzen, um falsche Informationen darzustellen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
SAP-Patchday: Sechs neu gemeldete Sicherheitslücken in Business-Software
Der Patchday im Oktober von SAP bringt wenige Aktualisierungen. Sechs Lücken stopfen die Entwickler neu, zwei davon sind hochriskant. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP-Patchday: Sechs neu gemeldete Sicherheitslücken in Business-Software
Verdächtiger festgenommen: Mann zielt mit grünem Laser auf Passagierflugzeug
Der Angriff fand bei einem Landeanflug in Baden-Württemberg statt. Inzwischen konnten Strafverfolger einen 50-jährigen Verdächtigen ermitteln. (Luftfahrt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtiger festgenommen: Mann zielt mit grünem Laser auf Passagierflugzeug
[UPDATE] [hoch] TeamViewer: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in TeamViewer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] TeamViewer: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Samsung Android: Mehrere Schwachstellen
In Samsung Android bestehen mehrere Schwachstellen, die es einem anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Einige dieser Sicherheitslücken erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen. Dieser Artikel wurde indexiert von BSI Warn-…
Android Patchday Oktober 2024: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android, die es einem anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen oder den Dienst zu beenden. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] GNU Emacs: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Mehrere…
[UPDATE] [hoch] Red Hat OpenStack: Schwachstelle ermöglicht Erlangung erweiterter Privilegien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um erweiterte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat OpenStack:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
[UPDATE] [mittel] Intel Ethernet Controller: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Cyberangriff: Offensive Kommunikation erwünscht
Reinhard Bertram von Softing verrät, wie Unternehmen im Falle eines Cyberangriffs reagieren sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberangriff: Offensive Kommunikation erwünscht
Android Patchday: System-Komponente ermöglicht Codeschmuggel aus dem Netz
Am Patchday im Oktober schließt Google mehrere Sicherheitslücken in Android. Die gravierendste ermöglicht Codeschmuggel aus dem Netz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android Patchday: System-Komponente ermöglicht Codeschmuggel aus dem Netz
Google schmeißt Kaspersky aus dem Play Store: Was Nutzer jetzt wissen müssen
Für Kaspersky folgt nach dem Bann durch die USA der nächste harte Schlag. Die Antiviren-App wird von Google restlos aus dem Play Store entfernt. Android-Nutzer:innen können sie jetzt nicht mehr herunterladen. Welche Auswirkungen das außerdem hat, haben wir für euch…
KI mit Excel verstehen: Diese Tabelle zeigt dir, wie GPT-2 funktioniert
Wollt ihr verstehen, wie KI funktioniert? Das geht ganz einfach dank einer Excel-Tabelle. Diese zeigt euch die Grundzüge der künstlichen Intelligenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI mit Excel verstehen:…
Microsoft: Word-Fehler löscht Dokumente, statt sie zu speichern
Microsoft warnt vor einem Fehler in Word aus Microsoft 365, wodurch die Textverarbeitung Dokumente löscht, anstatt sie zu speichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Word-Fehler löscht Dokumente, statt sie zu speichern
Microsoft warnt vor Word-Fehler: Dateien gelöscht statt gespeichert
Microsoft warnt vor einem Fehler in Word aus Microsoft 365, wodurch die Textverarbeitung Dokumente löscht, anstatt sie zu speichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft warnt vor Word-Fehler: Dateien gelöscht statt gespeichert
Live-Übertragungen der BigBrotherAwards
Sie können nicht nach Bielefeld kommen, aber würden gerne die Verleihung der BigBrotherAwards 2024 live miterleben? Dann besuchen Sie doch eine Live-Übertragung bei sich vor Ort. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Live-Übertragungen der BigBrotherAwards
Ecovacs Deebot: Saugroboter sammeln Aufnahmen für KI-Training
Die Datenerfassung erfolgt im Rahmen des Produktverbesserungsprogramms von Ecovacs. Fotos und Videos landen auf den Servern des Herstellers. (Saugroboter, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ecovacs Deebot: Saugroboter sammeln Aufnahmen für KI-Training
AVG Anti-Virus: Schwachstelle ermöglicht Denial of Service
Es bestehen mehrere Schwachstellen in AVG Anti-Virus. Diese Fehler ermöglichen es einem anonymen Angreifer, die Software zum Absturz zu bringen und ihren Dienst zu beenden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
DrayTek Vigor Router: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in DrayTek Vigor Routern ausnutzen, um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Knechten für die KI: Warum wir mehr Transparenz bei Trainingsdaten brauchen
Egal, wohin man blickt – KI wird als die Zukunft angepriesen. Was die wenigsten wissen: Wir verdanken unsere glitzernde KI der Arbeit von Tausenden Menschen im globalen Süden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp für Mac: Darum brauchst du bald eine neue Desktop-App
Whatsapp-Nutzer:innen, die über ihren Mac den Messengerdienst nutzen, müssen schon bald eine neue App installieren. Der Support der bisherigen wird in Kürze eingestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp für…
[NEU] [niedrig] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim: Schwachstelle ermöglicht Denial…
[NEU] [hoch] DrayTek Vigor Router: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in DrayTek Vigor Routern ausnutzen, um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] MediaWiki: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Cacti: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cacti:…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Identitätsmanagement: Keycloak 26 setzt auf persistierende Benutzer-Sessions
Im neuen Release der IAM-Software sind User-Sessions standardmäßig persistierend. Eine Preview für Tracing mit OpenTelemetry dient der erhöhten Observability. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Identitätsmanagement: Keycloak 26 setzt auf persistierende Benutzer-Sessions
Nobelpreis geht an Victor Ambros und Gary Ruvkun für ihre Forschung zur microRNA
Der Nobelpreis für Medizin geht an Victor Ambros und Gary Ruvkun für ihre Arbeit zur microRNA und ihre Rolle in der posttranskriptionalen Genregulation. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nobelpreis geht an Victor Ambros…
[UPDATE] [mittel] E2FSProgs: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in E2FSProgs ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] E2FSProgs: Schwachstelle…
Nach US-Bann: Kaspersky fliegt weltweit aus dem Google Play Store
Kaspersky-Software ist seit Tagen nicht mehr im Play Store erhältlich. Ursache ist das US-Verbot des russischen Herstellers – mit globalen Auswirkungen. (Kaspersky, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach US-Bann: Kaspersky fliegt…
Linux: Kritik, Gründe und Folgen der CVE-Schwemme im Kernel
Rund 55 pro Woche veröffentlichte Kernel-CVEs stellen auch die Größen der Linux-Branche vor Probleme – und nötigen zu mehr Zusammenarbeit und neuen Werkzeugen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux: Kritik, Gründe und Folgen…
Microsoft 365: Fieser Word-Bug löscht Dateien beim Speichern
Wer in Microsoft Word Dokumente mit bestimmten Kriterien speichert, könnte eine Überraschung erleben. Statt zu speichern, wird gelöscht. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft 365: Fieser Word-Bug löscht Dateien…
[UPDATE] [mittel] Apple iTunes für Windows: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iTunes für Windows ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apple iTunes…
KRITIS-Sicherheit – ohne Branche geht nichts
Die Bedrohungslage für kritische Infrastrukturen steigt an, weshalb die Sicherung dieser durch das KRITIS-Dachgesetz geregelt werden soll. Denn ist die physische Sicherheit nicht gewährleistet, kann ein Angriff auf KRITIS existenzielle Folgen haben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Nach USA-Bann: Google wirft Kaspersky aus Play Store
Das faktische Kaspersky-Verbot in den USA wirkt sich global aus: Google wirft den Hersteller und seine Produkte aus dem Play Store. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach USA-Bann: Google wirft Kaspersky aus Play…
USA: AT&T, Verizon und Co. angeblich von chinesischer Spionagegruppe infiltriert
US-Netzbetreiber sollen ins Visier einer chinesischen Cyberspionagegruppe geraten sein. Sie sei in Überwachungssysteme eingedrungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: AT&T, Verizon und Co. angeblich von chinesischer Spionagegruppe infiltriert
US-Netzbetreiber offenbar im Visier chinesischer Cyberkrimineller
US-Netzbetreiber sollen ins Visier einer chinesischen Cyberspionagegruppe geraten sein. Sie sei in Überwachungssysteme eingedrungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Netzbetreiber offenbar im Visier chinesischer Cyberkrimineller
iOS 18 VoiceOver: Apples peinlicher Passwort-Patzer
Eine Sicherheitslücke in Apples neuer Passwörter-App von iOS 18 und iPadOS 18 hat es ermöglicht, dass Passwörter mit der Voiceover-Funktion laut vorgelesen wurden. (Apple, Barrierefreiheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iOS 18…
Anzeige: KI in der IT-Sicherheit – Risikomanagement und Employment
Der Einsatz künstlicher Intelligenz (KI) in IT-Infrastrukturen bietet Chancen und Herausforderungen. Wie diese Technologie effektiv und sicher integriert werden kann, vermittelt dieser detaillierte Onlinekurs. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Future You: Mit diesem KI-Bot kannst du mit deinem zukünftigen Ich chatten
MIT-Forscher:innen haben einen KI-Chatbot entwickelt, der das zukünftige, ältere Ich der Nutzer:innen simulieren soll. Ziel des Projekts Future You ist es, dass Menschen sich stärker auf Themen wie die eigene Gesundheit, Glück und Geld konzentrieren. Dieser Artikel wurde indexiert von…
Erste Apple-Intelligence-Features kommen: Releasedatum für iOS 18.1 geleakt
Mit dem Update auf iOS 18.1 sollen erste Apple-Intelligence-Features auf das iPhone kommen. Jetzt scheint ein Releasedatum festzustehen – und es ist nicht Mitte Oktober 2024, wie ursprünglich erwartet. Das hat mehrere Gründe. Dieser Artikel wurde indexiert von t3n.de – Software…
Phishing-Mails tarnen sich als Google-Kontakte: So erkennt ihr den Betrug
Eine neue Welle von Spam-Mails stammt von scheinbar validen Google-Adressen und sieht aus, als käme sie über Google Kontakte. Dahinter stecken allerdings Betrüger, die euch auf Phishing-Seiten leiten wollen. Das müsst ihr dazu wissen. Dieser Artikel wurde indexiert von t3n.de…
Windows-Nutzer aufgepasst: Optionales Update KB5043145 verursacht massive Probleme
Wieder Ärger mit Windows: Ein optionales Update verursacht Absturzschleifen und lässt einige Geräte in den Recovery-Modus gehen. Wer kann, sollte das Update umgehen. Microsoft scheint immer noch eine Lösung zu suchen und bittet Nutzer zur Mithilfe. Dieser Artikel wurde indexiert…
Mit KI zum perfekten Arbeitstag: Diese 3 Tools sind ein Game-Changer
Eine Vielzahl an Aufgaben, mehrere Meetings: Eine Reihe von Tools soll euch mit KI dabei helfen, das Optimum aus eurem Arbeitstag herauszuholen. Wir verraten, was die Programme leisten und für wen sie sich lohnen. Dieser Artikel wurde indexiert von t3n.de…
Microsoft-Bug: Word löscht Dateien nach dem Speichern – das kannst du tun
Nutzer:innen berichten aktuell von einem Bug bei Microsoft Word, bei dem Dateien nach dem Speichern einfach gelöscht werden. Microsoft hat das Problem mittlerweile eingeräumt. Eine Erklärung dafür gibt es noch nicht, aber immerhin einen Workaround. Dieser Artikel wurde indexiert von…
Rätsel gelöst: Wer steckt hinter dem berüchtigten blauen Bildschirm von Windows?
Wer steckt eigentlich hinter dem Text vom berüchtigten blauen Bildschirm in Windows? Die Frage bewegt Microsoft-Fans seit 30 Jahren. Ein Entwickler liefert nun die Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Spielzeugmarke: Hack der Lego-Webseite zielt auf Kryptobetrug ab
Am 4. Oktober 2024 wurde die offizielle Website von Lego Opfer eines Hacks. Unbekannte bewarben eine Kryptowährung namens Lego-Coin. (Cybercrime, Lego) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spielzeugmarke: Hack der Lego-Webseite zielt auf…
Neues Kompetenzzentrum in Marburg
Sälzer, die Hochsicherheitssparte von Schüco, prüft seine Hochsicherheitsprodukte für die Gebäudehülle ab sofort in einem neuen Kompetenzzentrum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Kompetenzzentrum in Marburg
The Walls Have Eyes: Hightech-Dystopie an der Grenze
Grenzen sind zum Testlabor für die Hightech-Industrie geworden, Verletzungen der Menschenrechte an der Tagesordnung, wie das Buch The Walls Have Eyes zeigt. (Überwachung, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: The Walls Have…
Meta zeigt Movie Gen: Neue Video-KI macht auch Musik
Meta hat mit Movie Gen einen KI-basierten Videogenerator vorgestellt, mit dem sich per Textanweisung kurze Videos erzeugen lassen. Anders als etwa OpenAIs Sora liefert Movie Gen auch gleich die passende Musik dazu. Dieser Artikel wurde indexiert von t3n.de – Software…
Linux-Malware „Perfctl“ befällt offenbar schon seit Jahren Linux-Server
Eine ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen. Das blieb lange unentdeckt, auch wegen der guten Tarnung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Malware „Perfctl“ befällt offenbar schon seit Jahren Linux-Server
Linux-Malware „Perfectl“ befällt offenbar schon seit Jahren Linux-Server
Eine ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen. Das blieb lange unentdeckt, auch wegen der guten Tarnung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Malware „Perfectl“ befällt offenbar schon seit Jahren Linux-Server
Perfectl: Linux-Malware lässt Server heimlich Kryptomining und mehr ausführen
Eine ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen. Das blieb lange unentdeckt, auch wegen der guten Tarnung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Perfectl: Linux-Malware lässt Server heimlich Kryptomining und mehr ausführen
Security: China-Hacker angeblich in TKÜ-Systeme der USA eingedrungen
Es wäre ein schwerer Schlag für die US-Sicherheitsbehörden. Die Abhörsysteme mehrerer Telekomprovider sollen gehackt worden sein. (Hacker, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: China-Hacker angeblich in TKÜ-Systeme der USA eingedrungen
Laut OpenAI-CEO: Künstliche Superintelligenz in greifbarer Nähe
Viele Menschen fragen sich, wie lange es noch dauern wird, bis KI wirklich die meisten Geschicke auf der Erde bestimmen wird. Mit Sam Altman hat jetzt ein echter Insider eine Prognose gewagt. Dieser Artikel wurde indexiert von t3n.de – Software…
Höhere Gerätesicherheit durch CRA
Für die Gerätesicherheit ist der Cyber Resilience Act (CRA) wichtig. Was Unternehmen jetzt wissen müssen – ein Kommentar von Stephanie Domas. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Höhere Gerätesicherheit durch CRA
Anzeige: So gelingt die Einbindung von Microsoft Copilot in die Firma
Dieses Online-Seminar der Golem Karrierewelt zeigt, wie Microsoft Copilot effizient in Governance- und Change-Management-Prozesse integriert werden kann, um optimale Ergebnisse zu erzielen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: So…
KI verstehen mit Excel: Diese Excel-Tabelle zeigt dir, wie GPT-2 funktioniert
Wolltet ihr schon immer die Grundzüge einer KI verstehen? Dabei hilft euch jetzt eine Excel-Tabelle Schritt für Schritt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI verstehen mit Excel: Diese Excel-Tabelle zeigt…
5G-Ausbau: Zwei Bundesländer hinken besonders hinterher
Wie steht es um die 5G-Versorgung in Deutschland? Laut einer neuen Recherche gibt es zwei Bundesländer, die besonders hinterherhinken. Doch diese zwei sind nicht die einzigen, die ausbaufähig sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Warum Sam Altman oder Ursula von der Leyen Handschuhe mit sechs Fingern zugeschickt wurden
Mit fortschreitender Entwicklung können Laien kaum mehr Unterschiede zwischen KI- und echten Bildern erkennen. Das öffnet Tür und Tor für Desinformation und Missbrauch. Ein PR-Stunt eines finnischen Unternehmens lenkt jetzt wieder die Aufmerksamkeit auf das wichtige Thema und liefert Gesprächsstoff…
Entwickler kehrt der Cloud den Rücken – und spart richtig Geld dabei
Ein erfahrener Server-Admin meint, Cloud-Server sind viel zu teuer und wechselte darum zu einer lokalen Lösung. Dabei spart er viel Geld und erklärt, warum Cloud-Lösungen so überteuert sind und wie ihr wechseln könnt. Dieser Artikel wurde indexiert von t3n.de –…
KI-Agent macht sich zum Systemadministrator und sabotiert Boot-Einstellungen
Ein KI-Agent sollte eigentlich nur eine Verbindung zwischen zwei Rechnern herstellen. Er ging allerdings deutlich weiter und machte sich prompt zum Systemadministrator. Daraus hat der Entwickler eine wichtige Lehre gezogen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Whatsapp-Status: Jetzt neu mit Likes und privaten Erwähnungen
WhatsApp genießt in Deutschland mit fast 50 Millionen Benutzern größte Beliebtheit. Jetzt hat der Messenger-Dienst neue Funktionen angekündigt, die euch stärker über euren Status mit Kontakten interagieren lässt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Windows 11 und Copilot: Diese neuen Features erwarten uns
Microsoft setzt alles auf KI. Das zeigen die Updates für Windows 11 und Copilot, die der Hersteller heute vorgestellt hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11 und Copilot: Diese…
EuGH-Urteil: Polizeilicher Zugriff auf Handydaten unter Auflagen erlaubt
Die Polizei darf auf Handydaten zugreifen – auch bei weniger schweren Straftaten. Doch der Schutz der Privatsphäre wiegt schwer. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Urteil: Polizeilicher Zugriff auf Handydaten unter…
En Ovend met Leena Simon un padeluun in Kölle
Die Kölner Digitalcourage-Ortsgruppe versammelte knapp 40 Gäste zu einer lebhaften Diskussion über digitale Selbstbestimmung und den Umgang mit Digitalzwang Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: En Ovend met Leena Simon un padeluun in Kölle
Exploits beobachtet: CISA warnt Nutzer von Ivanti- und Zimbra-Software
Ein Monate alter Ivanti-Fehler wird nun aktiv von Angreifern ausgenutzt, die Zimbra-Lücke hingegen ist erst wenige Tage alt. Patches sind dringend angeraten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exploits beobachtet: CISA warnt Nutzer von…
ePA: Widerspruchs-Tool für elektronische Patientenakte veröffentlicht
Gegner der elektronischen Patientenakte (ePA) haben ein Tool veröffentlicht, mit denen Bürger der automatischen Umstellung widersprechen können. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ePA: Widerspruchs-Tool für elektronische Patientenakte veröffentlicht
heise-Angebot: iX-Workshop: Aufgaben eines Informationssicherheitsbeauftragten
Sich mit der Rolle des Informationssicherheitsbeauftragten vertraut machen: die Anforderungen verstehen und die notwendigen Kompetenzen erwerben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Aufgaben eines Informationssicherheitsbeauftragten
Haftstrafe verhängt: Chinesen betrügen Apple um Tausende iPhones
Die Betrüger haben Fake-iPhones an Apple geschickt, um echte Ersatzgeräte zu erhalten. Den Hersteller hat das über 2,5 Millionen US-Dollar gekostet. (Mobile Endgeräte, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Haftstrafe verhängt: Chinesen…
Warum du wichtige Daten, die online gespeichert sind, sichern solltest.
Die besten Methoden, deine Online-Daten zu speichern, damit sie nicht verloren gehen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Warum du wichtige Daten, die online gespeichert sind, sichern solltest.
WithSecure Endpoint Protection „Atlant“: Schwachstelle ermöglicht Denial of Service
In WithSecure Endpoint Protection Produkten besteht eine Schwachstelle bezüglich „Atlant“. Ein Angreifer kann dies ausnutzen, um die Antivirus Komponente zum Absturz zu bringen. Zur Ausnutzung genügt es, dass eine speziell gestaltete Datei gescannt wird. Dieser Artikel wurde indexiert von BSI…
Nach fast 30 Jahren: Microsoft entfernt Wordpad endgültig aus Windows 11
Das in 1995 eingeführte Wordpad gibt es unter Windows 11 24H2 und Windows Server 2025 nicht mehr. Microsoft verweist auf Alternativen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach fast 30…
[NEU] [hoch] Xerox FreeFlow Core: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Core ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Xerox FreeFlow…
[NEU] [mittel] HP LaserJet: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP LaserJet ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP LaserJet:…
[NEU] [mittel] IBM TXSeries for Multiplatforms: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM TXSeries for Multiplatforms ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] WithSecure Endpoint Protection „Atlant“: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WithSecure…
[NEU] [mittel] Apache Commons IO: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons IO ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache…
OpenAI: Sorry, Sam. Aber deine KI rettet nicht das Klima
Der Energiebedarf von KI-Modellen wird weiter steigen. Dazu kommt der Strom für Verkehr und weitere Branchen. Während das Energienetz unter diesem Anstieg ächtzt, wird laut Sam Altman KI die „Lösung des Klimaproblems“ bringen. Was für eine Fehleinschätzung, meint unser Autor.…
Echokammer-Experiment: Wie „gut“ können KI-Chatbots Desinformationen verbreiten?
Wie gefährlich sind KI-gestützte Desinformationskampagnen für die Demokratie wirklich? Eine künstliche „Echokammer“ soll Aufschluss geben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Echokammer-Experiment: Wie „gut“ können KI-Chatbots Desinformationen verbreiten?
Star Blizzard: Microsoft geht gegen mehr als 100 Hackerseiten vor
Microsoft geht gegen hundert Domains einer Hackergruppe vor. Mit Hilfe dieser frisierten Webseiten wurden Informationen von politisch interessanten Personen aber auch in den USA lebenden, russischen Staatsbürgern geklaut. Unter dem Namen Star Blizzard griff die vom russischen Geheimdienst geführte Gruppe…
[NEU] [hoch] Jenkins: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Jenkins und verschiedenen Jenkins Plugins ausnutzen, um Informationen offenzulegen Sicherheitsvorkehrungen zu umgehen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [UNGEPATCHT] [mittel] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
Sicherheitsupdates: Cisco patcht Lücken in Produkten quer durch die Bank
Neben einem kritischen Fehler kümmert sich der Netzwerkausrüster auch um einige Lücken mit mittlerem und hohem Risikograd. Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Cisco patcht Lücken in Produkten quer durch…
[UPDATE] [hoch] CUPS: Mehrere Schwachstellen ermöglichen Ausführung von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Angriffsziel ERP
Eine aktuelle Studie von Onapsis zeigt: 9 von 10 Ransomware-Angriffe betrafen ERP-Systeme. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffsziel ERP
Avast Antivirus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Avast Antivirus und AVG Anti-Virus ausnutzen, um seine Rechte auf einem betroffenen System zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Avast Antivirus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Avast Antivirus und AVG Anti-Virus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Avast Antivirus:…