Apple arbeitet laut Insidern an einer umfassenden KI-Integration für seinen Browser Safari. Allerdings hat sich der Konzern offenbar zu viel auf einmal vorgenommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nächste Apple-Baustelle?…
Kategorie: DE
Mitarbeiter an KI heranführen: Wie Sipgate die Technik intern etabliert – und wie sich Jobs dadurch verändern
Mitarbeiter:innen, die sich ohnehin für KI interessieren, sollten unbedingt damit experimentieren können, findet Sipgate-Mitgründer Bastian Wilhelms. Wir haben nachgefragt, wie die Düsseldorfer die interne KI-Adoption vorantreiben – und wie sich dadurch die Arbeit selbst verändert. Dieser Artikel wurde indexiert von…
Gefahr für die menschliche Zivilisation: Anthropic-CEO warnt vor enormen Risiken durch KI
Dario Amodei, CEO des Claude-Erfinders Anthropic, hat vor den enormen Risiken von KI gewarnt – insbesondere wenn sich deren Macht in den Händen Einzelner befinde. Seine Tech-Kolleg:innen nimmt er dabei ausdrücklich in die Pflicht. Dieser Artikel wurde indexiert von t3n.de – Software…
Konkurrenz für Gemini: So will EU-Kommission KI-Entwicklern Zugang zu Android verschaffen
Unfaire Marktmacht? Die EU will Google dazu bringen, KI-Konkurrenten gerechten Zugang zu Android und Suchdaten zu geben. Nutzerinnen und Nutzer sollen langfristig beim Suchen Alternativen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Nie wieder Rechnungen suchen: Dieses Open-Source-Tool bringt Ordnung in dein Dokumentenchaos
Nie wieder nach wichtigen Rechnungen suchen: Papra soll die digitale Verwaltung von Dokumenten besonders einfach machen. Wir haben uns angeschaut, was die quelloffene Software alles kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Anzeige: Videotürklingel mit Akku von Ring jetzt für unter 60 Euro
Die Akku-Video-Türklingel von Ring bietet WLAN, Kamera mit Privatsphäre-Einstellungen und schnelle Selbstinstallation. (Technik/Hardware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Videotürklingel mit Akku von Ring jetzt für unter 60 Euro
Sicherheit trotz Stromausfall
Bei einem Stromausfall können auch die Sicherheitssysteme in Mitleidenschaft gezogen werden. Lupus setzt daher auf Technik, die einem Blackout trotzt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit trotz Stromausfall
Google: EU fordert Öffnung von Android für KI-Konkurrenz binnen sechs Monaten
EU fordert Google auf, Android für KI-Konkurrenz zu öffnen und Suchdaten zugänglich zu machen. Frist: sechs Monate. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google: EU fordert Öffnung von Android für KI-Konkurrenz binnen sechs…
l+f: WhisperPair – Bluetooth-Attacke auf Fast-Pairing
IT-Forscher haben fehlerhafte Umsetzungen des FastPair-Protokolls von Google gefunden. BT-Geräte können dadurch zu Wanzen werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: l+f: WhisperPair – Bluetooth-Attacke auf Fast-Pairing
Trend Micro warnt vor Risiken beim KI-Einsatz
Viele Unternehmen betrachten Large Language Models (LLMs) als klassische Software – eine gefährliche Fehlannahme. Neue Forschungsergebnisse von Trend Micro belegen, dass der unkontrollierte Einsatz von KI erhebliche rechtliche und finanzielle Gefahren birgt, da die Systeme je nach Standort und Sprache…
[NEU] [mittel] Xen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Rechte zu erweitern und einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Personal Intelligence: Nützlicher KI-Assistent oder Datenschutz-Albtraum?
Um Gemini im Alltag noch hilfreicher zu machen, ist Google auf die persönlichen Informationen der Nutzer:innen angewiesen. Dieser hohe Grad der Personalisierung hat allerdings seinen Preis. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Telnet-Sicherheitslücke: Wegen kritischen Risikos patchen
Eine kritische Sicherheitslücke in telnetd der GNU InetUtils erheischt derzeit Aufmerksamkeit. Admins sollten patchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telnet-Sicherheitslücke: Wegen kritischen Risikos patchen
Lücken in Zugangskontrollsystemen: Türschlösser zahlreicher Unternehmen gefährdet
Forscher haben über 20 Sicherheitslücken in Zugangskontrollsystemen von Dormakaba entdeckt. Zahlreiche Türen konnten einfach entriegelt werden. (Sicherheitslücke, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lücken in Zugangskontrollsystemen: Türschlösser zahlreicher Unternehmen gefährdet
Digitale Souveränität: Frankreich löst sich von Zoom und MS Teams
Um von Software aus Drittstaaten unabhängig zu werden, führt Frankreich die heimische Videokonferenzplattform Visio für alle Behörden ein. (Digitale Souveränität, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Souveränität: Frankreich löst sich von…
[NEU] [hoch] Grafana: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen oder sich erhöhte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Dieser Wissenschaftler glaubt nicht, dass KI-Agenten jemals verlässlich arbeiten werden
Trotz großer Erwartungen scheitern viele KI-Agenten immer noch an einfachen Alltagsaufgaben. Halluzinationen bleiben ein zentrales Problem. Daher geht der potenzielle Mehrwert häufig verloren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dieser Wissenschaftler…
SoundCloud-Hack: HIBP-Datenbank nimmt Daten von 30 Millionen Accounts auf
Beim Have-I-Been-Pwned-Dienst können Nutzer nun prüfen, ob sie von der Cyberattacke auf SoundCloud von Ende 2025 betroffen sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SoundCloud-Hack: HIBP-Datenbank nimmt Daten von 30 Millionen Accounts auf
Telnet-Sicherheitslücke: Wegen kritischem Risiko patchen
Eine kritische Sicherheitslücke in telnetd der GNU InetUtils erheischt derzeit Aufmerksamkeit. Admins sollten patchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telnet-Sicherheitslücke: Wegen kritischem Risiko patchen
Frankreich sagt Microsoft Teams und Zoom den Kampf an
Mit Visio führt Frankreich seine Open-Source-Videokonferenzen für Behörden ein. Bis 2027 sollen 200.000 Beamte unabhängig von US-Anbietern arbeiten können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Frankreich sagt Microsoft Teams und Zoom den Kampf…
Microsoft Entra aktiviert im März Passkey-Profile für alle
Microsoft kündigt an, im März beim Entra-ID-Dienst automatisch Passkey-Profile zu aktivieren. Die Konfiguration soll einfach sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Entra aktiviert im März Passkey-Profile für alle
SoundCloud-Hack: 30 Millionen Accounts betroffen, Daten nun in HIBP-Datenbank
Beim Have-I-Been-Pwned-Dienst können Nutzer nun prüfen, ob sie von der Cyberattacke auf SoundCloud von Ende 2025 betroffen sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SoundCloud-Hack: 30 Millionen Accounts betroffen, Daten nun in HIBP-Datenbank
Angriffsszenarien mit Identitätsdiebstahl | Offizieller Blog von Kaspersky
Wie Cyberkriminelle die Doppelgänger von Unternehmens-Websites ausnutzen, und was du dagegen tun kannst Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Angriffsszenarien mit Identitätsdiebstahl | Offizieller Blog von Kaspersky
Abhängig von Elon Musk: Darum ist Starlink für die Ukraine unverzichtbar
Der Satelliten-Internetdienst Starlink ist entscheidend für die Verteidigung der Ukraine. Ein Besuch bei Menschen, die sich mit viel Eigeninitiative um technische Verbesserungen und Reparaturen kümmern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Attacken beobachtet: Uralte Telnetd-Lücke gefährdet Hunderttausende Systeme
Seit über zehn Jahren können sich Angreifer via Telnet Root-Zugriff auf unzählige Geräte verschaffen. Neue Scans zeigen das Ausmaß. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Attacken beobachtet: Uralte Telnetd-Lücke gefährdet Hunderttausende…
[NEU] [hoch] vm2: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vm2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] vm2: Schwachstelle ermöglicht Codeausführung
Frankreich ersetzt MS Teams und Zoom durch eigene Videokonferenzsoftware
Mit Visio führt Frankreich seine Open-Source-Videokonferenzen für Behörden ein. Bis 2027 sollen 200.000 Beamte unabhängig von US-Anbietern arbeiten können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Frankreich ersetzt MS Teams und Zoom durch eigene…
Microsoft Entra: Automatische Aktivierung von Passkey-Profilen im März
Microsoft kündigt an, im März beim Entra-ID-Dienst automatisch Passkey-Profile zu aktivieren. Die Konfiguration soll einfach sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Entra: Automatische Aktivierung von Passkey-Profilen im März
[UPDATE] [mittel] Red Hat OpenShift und OpenShift AI (urllib3): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift und OpenShift AI ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Red Hat Enterprise Linux (urllib3): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Microsoft Office-Produkte und Microsoft 365-Apps: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle in Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 und Microsoft 365 Apps for Enterprise. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um die Sicherheitsvorkehrungen von „Object Linking and Embedding” zu umgehen. Dazu…
KI-Agenten im Kundensupport: Warum die meisten nur teure Chatbots mit Maske sind
Im Kundenservice sollen KI-Agenten eigenständig Probleme lösen und Entscheidungen treffen. In der Praxis bleibt davon oft wenig übrig. Was es braucht, damit diese Systeme wirklich helfen – und woran sie heute oft scheitern. Dieser Artikel wurde indexiert von t3n.de –…
Apache Hadoop: Fehler im HDFS-Native-Client lässt Schadcode passieren
Das Framework Apache Hadoop ist verwundbar. Attacken können im Kontext des HDFS-Dateisystems geschehen. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apache Hadoop: Fehler im HDFS-Native-Client lässt Schadcode passieren
[NEU] [niedrig] dormakaba-Registrierungseinheit 9002: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in dormakaba Erfassungseinheit ausnutzen, um Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] dormakaba-Registrierungseinheit…
[NEU] [mittel] Vercel Next.js: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Vercel Next.js ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Vercel Next.js: Mehrere Schwachstellen…
BSI warnt vor vielen verwundbaren VMware-ESXi-Servern im Netz
Das CERT-Bund des BSI warnt vor rund 2500 aus dem Internet erreichbaren Management-Interfaces von VMware-ESXi-Servern mit Sicherheitslecks. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI warnt vor vielen verwundbaren VMware-ESXi-Servern im Netz
Kommt das Whatsapp-Abo? Meta testet Premium-Angebot – auch für Instagram und Facebook
Meta will neue Bezahl-Abos in Instagram, Facebook und Whatsapp testen. Nutzer:innen sollen exklusive Funktionen bekommen. Ein Software-Entwickler zeigt, was euch erwarten könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kommt das Whatsapp-Abo?…
Assa Abloy: Digitale Zutrittslösungen auf der Digitalbau 2026
Im März findet in Köln die Messe Digitalbau 2026 statt. Assa Abloy präsentiert in Halle 8, Stand 540 elektronische und digitale Zutrittssysteme und Rettungswegtechnik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Assa Abloy: Digitale Zutrittslösungen auf…
Microsoft bringt Notfallpatch: Office-Nutzer werden über Zero-Day-Lücke attackiert
Eine gefährliche Sicherheitslücke betrifft alle gängigen Office-Versionen. Angesichts der aktiven Ausnutzung sollten Anwender zügig patchen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bringt Notfallpatch: Office-Nutzer werden über Zero-Day-Lücke attackiert
[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, HTTP-Request-Smuggling-Angriffe durchzuführen oder Phishing- und Cross-Site-Scripting (XSS)-Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Statt Jira oder Asana: Diese 4 Projektmanagement-Tools sind kostenlos
Der Markt für Projektmanagement-Tools wird von US-Firmen dominiert. Wir zeigen euch drei Alternativen aus Europa und ein Offline-Tool für Freelancer und kleine Teams, die euch in der Basisversion keinen Cent kosten. Dieser Artikel wurde indexiert von t3n.de – Software &…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, erweiterte Berechtigungen zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [kritisch] InetUtils (telnetd): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im „telnetd“ der InetUtils ausnutzen, um die Authentifizierung zu umgehen und Root-Zugriff zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [kritisch] SmarterTools SmarterMail: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SmarterTools SmarterMail ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] SmarterTools SmarterMail: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel und Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Siri als Chatbot? Was du zu Apples neuer Assistenz wissen musst
Apple plant eine umfassende KI-Offensive für die kommenden iOS-Versionen. Das Unternehmen will seine bislang als unterlegen geltende KI-Technologie mithilfe von Google Gemini aufmotzen. Das ist geplant. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Anzeige: ISO 27001 in der Praxis
Ein zweitägiger Online-Workshop vermittelt grundlegende Inhalte der Norm, behandelt Risikomanagement und Maßnahmenplanung und schließt mit einer offiziellen Onlineprüfung ab. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: ISO 27001 in der…
Notfall-Update gegen Zeroday in Microsoft Office
Außer der Reihe veröffentlicht Microsoft Updates nur, wenn es brennt. Das tut es bei Office sowie Microsoft 365 Apps for Enterprise. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notfall-Update gegen Zeroday in Microsoft Office
Nike prüft möglichen Cyberangriff
Eine Ransomware-Bande behauptet, Daten von Nike erbeutet zu haben. Das Unternehmen untersucht den Vorfall. Angeblich wurden auch Designprototypen gestohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nike prüft möglichen Cyberangriff
Mehr Security, weniger Resilienz
Warum Defense in Depth in vielen Unternehmen am Betrieb scheitert, erklärt Armin Recha von Fastly. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr Security, weniger Resilienz
ChatGPT im Arbeitsalltag: Diese 3 Funktionen nutzen Profis komplett anders
Immer wieder die gleichen Eingaben in ChatGPT? Das ist, als würdest du täglich aufs Neue erklären, was dein Job ist. Mach Schluss mit der Routine und bring deine KI-Workflows auf ein neues Level. Dieser Artikel wurde indexiert von t3n.de –…
Zutrittskontrollsysteme: dormakaba behebt teils kritische Sicherheitslücken
Die gut zwanzig Lücken finden sich im Access Manager, der Registriereinheit und im Exos-Server für Unternehmens-Schließsysteme. Der Meldeprozess dauerte Jahre. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zutrittskontrollsysteme: dormakaba behebt teils kritische Sicherheitslücken
Nordkoreanische Cyberkriminelle setzen KI-generierte PowerShell-Backdoor ein
Nordkoreanische Cyberkriminelle nehmen Entwickler mit Zugriff auf Blockchains ins Visier. Eine PowerShell-Backdoor scheint von KI programmiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nordkoreanische Cyberkriminelle setzen KI-generierte PowerShell-Backdoor ein
Anzeige: Penetration Testing für Webanwendungen
Ein zweitägiger Live-Remote-Workshop der Golem Karrierewelt vermittelt Grundlagen, typische Angriffsszenarien sowie praxisnahe Übungen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Penetration Testing für Webanwendungen
Am Zebrastreifen Gas geben: Autonome Autos und Drohnen lassen sich durch simple Schilder überlisten
Drohnen, selbstfahrende Autos und humanoide Roboter verarbeiten die Umwelt durch visuelle Informationen. Doch was ist, wenn man ihnen schädliche Befehle unterjubelt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Am Zebrastreifen Gas geben:…
Von Netflix, Gmail und Outlook: Sicherheitsexperte entdeckt 149 Millionen Passwörter frei im Netz
Wieder einmal müssen sich Nutzer:innen großer Dienste mit ihren Passwörtern auseinandersetzen. Ein Sicherheitsforscher fand 149 Millionen Datensätze auf einem Server frei im Netz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von Netflix,…
Pwn2Own-Automotive-Wettbewerb: Ladesäule geknackt, um „Doom“ zu spielen
Die Veranstalter schütten beim Pwn2Own Automotive 2026 1 Million US-Dollar Preisgeld aus. Die Teilnehmer entdeckten 76 Zero-Day-Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pwn2Own-Automotive-Wettbewerb: Ladesäule geknackt, um „Doom“ zu spielen
CISA-Warnung vor Angriffen auf VMware vCenter, Zimbra und mehr
Die CISA warnt vor beobachteten Angriffen auf VMware vCenter, Zimbra, Vite Vitejs, Versa Concerto und Prettier. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA-Warnung vor Angriffen auf VMware vCenter, Zimbra und mehr
Sparkassen stellen Passwort-Manager S-Trust ein
Die Sparkassen haben seit 2020 den Passwort-Manager S-Trust angeboten. Das Angebot rentiert sich nicht und endet daher in Kürze. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sparkassen stellen Passwort-Manager S-Trust ein
Pwn2Own-Automotive-Wettbewerb: Teilnehmer knacken Tesla und Ladestationen
Die Veranstalter schütten beim Pwn2Own Automotive 2026 1 Million US-Dollar Preisgeld aus. Die Teilnehmer entdeckten 76 Zero-Day-Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pwn2Own-Automotive-Wettbewerb: Teilnehmer knacken Tesla und Ladestationen
Deutsche Nutzer klammern: Windows 10 noch auf fast jedem zweiten Privat-PC
Laut Eset befindet sich Deutschland beim Wechsel von Windows 10 auf Windows 11 noch „im Dornröschenschlaf“. Doch es gibt gute Gründe dafür. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Nutzer…
BSI warnt: Tausende deutsche VMware-Instanzen sind angreifbar
Einige Admins haben die Management-Schnittstellen ihrer VMware-Instanzen exponiert. Über 90 Prozent davon sind laut BSI nicht einmal gepatcht. (VMware, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI warnt: Tausende deutsche VMware-Instanzen sind angreifbar
Internet‑Blackout im Iran: Könnte der Staat auch in Deutschland das Netz abschalten?
Das iranische Regime hat das Land praktisch völlig vom Internet abgeklemmt. Wie ist das technisch möglich – und wäre das auch in Deutschland machbar? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Internet‑Blackout…
[NEU] [mittel] Cpython: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cpython: Mehrere…
[NEU] [hoch] IBM DB2 Big SQL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM DB2 Big SQL ausnutzen, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] avahi-daemon: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in avahi-daemon ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] avahi-daemon: Schwachstelle ermöglicht…
[NEU] [mittel] Keycloak (netty-codec-http): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak (netty-codec-http): Schwachstelle ermöglicht Manipulation von…
[NEU] [niedrig] expat: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] expat: Schwachstelle ermöglicht Denial…
Die meistgenutzten Passwörter 2025: Platz 1 errätst du leicht – so geht es besser
Dass simple Passwörter nicht sicher sind, hat wohl fast jeder schon einmal gehört – hält aber viele nicht davon ab, leichtsinnige Zugangsdaten zu verwenden, wie eine Auswertung zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie wir den Standard für Transparenz und Vertrauen setzen | Offizieller Blog von Kaspersky
Eine unabhängige Studie zu Transparenz und Datennutzungspraktiken der Anbieter von Cybersicherheitsprodukten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie wir den Standard für Transparenz und Vertrauen setzen | Offizieller Blog von Kaspersky
Brax Open Slate: Modulares Dual-Boot-Tablet mit Android und Linux
Brax entwickelt ein neues modulares, auf Privacy fokussiertes Mobilgerät – nach dem Smartphone Brax3 kommt das Tablet Open Slate. (Tablet, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brax Open Slate: Modulares Dual-Boot-Tablet mit…
Kritische Sicherheitslücke gefährdet IBM Db2 Big SQL
Ein Sicherheitspatch schützt PCs mit IBM Db2 Big SQL vor möglichen Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Sicherheitslücke gefährdet IBM Db2 Big SQL
Nicht konkurrenzfähig: Sparkasse stellt Passwortmanager S-Trust ein
Wer bisher den Dokumenten- und Passwortmanager S-Trust verwendet hat, sollte zügig seine Daten sichern. Der Dienst wird Ende März eingestellt. (Passwortmanager, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nicht konkurrenzfähig: Sparkasse stellt Passwortmanager…
[UPDATE] [hoch] Atlassian Bamboo, Bitbucket, Confluence und Jira: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel…
Windows Updates: Neue Boot-Zertifikate, Fehlerkorrekturen und neue Probleme
Microsoft hat am Wochenende ungeplante Updates nachgelegt. Sie korrigieren Fehler der Januar-Patches und bringen neue Boot-Zertifikate. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows Updates: Neue Boot-Zertifikate, Fehlerkorrekturen und neue Probleme
[UPDATE] [kritisch] VMware vCenter Server: Mehrere Schwachstellen
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in VMware vCenter Server ausnutzen, um beliebigen Code auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Google Chrome/Microsoft Edge: Schwachstelle ermöglicht Codeausführung
In Google Chrome/Microsoft Edge existiert eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von Schadcode. Dazu ist eine Benutzeraktion erforderlich – es genügt, eine bösartige App oder Website zu öffnen.…
Die nächste Update-Panne in Windows 11: PCs können nach Patch nicht mehr starten
Der Januar-Patch für Windows 11 sorgt weiter für Ärger. Microsoft bestätigt jetzt: Auf einigen Geräten kann das Update dazu führen, dass Windows gar nicht mehr bootet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Microsoft: Januar-Updates lösen unter Windows 11 Boot-Fehler aus
Die Liste der Probleme mit den Januar-Updates für Windows wird immer länger. Einige Rechner lassen sich wohl nicht mehr fehlerfrei starten. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Januar-Updates lösen unter…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um nicht näher definierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von beliebigem Code. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
VfL Bochum 1848: Klüh Security geht in die Verlängerung
Seit 2015 sorgt Klüh bei Heimspielen von Bundesligisten VfL Bochum 1848 für Sicherheit. Die erfolgreiche Zusammenarbeit wird nun weiter fortgesetzt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VfL Bochum 1848: Klüh Security geht in die Verlängerung
Sicherheitslücke bei Gemini: Ein Kalendereintrag reicht, um die KI zu manipulieren
Laut Sicherheitsforscher:innen gelang es ganz ohne Malware, Gemini auszutricksen und private Informationen unbemerkt an Hacker weiterzuleiten. Inzwischen hat Google die Sicherheitsmaßnahmen verstärkt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitslücke bei Gemini:…
Googles AI Overviews beziehen sich bei Medizinfragen meistens auf Youtube
Eine neue Studie warnt: Die KI-Übersichten von Google sollen bei Gesundheitsfragen nützliches Wissen liefern. Tatsächlich beziehen sich die Informationen aber meistens auf ungeprüfte Videoquellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Googles…
Vibe-Coding: Entwickler erstellt Flugsimulator mit KI – und erntet heftige Kritik
Mithilfe einer KI-Entwicklungsumgebung hat ein Programmierer einen Flugsimulator auf Datenbasis von Google Earth entwickelt. Warum der Entwickler für sein Projekt Kritik erntet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vibe-Coding: Entwickler erstellt…
BitLocker: Microsoft gibt Schlüssel an Strafverfolger heraus
Microsoft hinterlegt den Schlüssel der Festplattenverschlüsselung standardmäßig im Online-Account von Kunden. Dort ist er mit richterlichem Beschluss abrufbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BitLocker: Microsoft gibt Schlüssel an Strafverfolger heraus
ChatGPT, Claude und Co.: Warum KI-Spitzenmodelle den Kalender nicht lesen können
Ein Test zeigt, dass mehrere KI-Modelle Probleme damit haben, die simple Frage nach dem nächsten Kalenderjahr zu beantworten. Warum eigentlich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT, Claude und Co.: Warum…
KI-Chatbot Grok erstellt Nacktbilder – jetzt klagt die Mutter von Musks Kind
Sexualisierende KI-Bilder haben sowohl bei Internetnutzer:innen als auch bei Regierungen heftige Kritik ausgelöst. Ashley St. Clair, die mit Elon Musk ein gemeinsames Kind hat, ist ebenfalls betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Genetec-Umfrage: Physische Sicherheit wird zum Geschäftsmotor
Eine Umfrage unter 7.300 Fachleuten zeigt: Physische Sicherheit spielt eine immer strategischere Rolle in Unternehmen und fördert die Zusammenarbeit mit der IT. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Genetec-Umfrage: Physische Sicherheit wird zum Geschäftsmotor
Wenn ein Staat das Internet abschaltet: Was der Iran über unsere Netze verrät
Das iranische Regime hat das Land praktisch völlig vom Internet abgeklemmt. Wie ist das technisch möglich – und wäre das auch in Deutschland machbar? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wenn…
Schluss mit kostenlos: OpenAI bringt Werbung in ChatGPT
OpenAI setzt ChatGPT-User:innen künftig Werbung bei der Nutzung des Chatbots vor. Zunächst werden die Anzeigen nur für einige Nutzer:innen in bestimmten Bereichen zu sehen sein. Wer davon betroffen ist und wie OpenAI die Werbeanzeigen vollständig von den KI-Antworten trennen will.…
KI in der Cybersecurity: Wipe Coding, Spear-Phishing und Datengeiseln
Der Security-Anbieter wirft einen Blick auf die Entwicklungen in der Cybersecurity im Jahr 2026. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI in der Cybersecurity: Wipe Coding, Spear-Phishing und Datengeiseln
KI als unkreative Schreibhilfe: Bei Claude heißen Softwareentwickler wirklich immer Marcus Chen
Ist Claude eine gute Schreibhilfe? In einem Experiment zeigt sich, dass der Chatbot zumindest Schwächen hat, wenn es um das Generieren von Namen für bestimmte Personen geht. Welche Ergebnisse durch den Test hervorgebracht wurden. Dieser Artikel wurde indexiert von t3n.de…
Whatsapp Web holt auf: Gruppencalls im Browser kommen – inklusive Anruf-Link und Terminplanung
Die Web-Version von Whatsapp soll künftig mit Features ausgestattet werden, die User:innen der Android- und iOS-Version schon vor einer Weile zu schätzen gelernt haben. Damit sollen Messenger-Nutzer:innen auf allen Geräten ein vergleichbares Erlebnis bekommen. Was euch bald erwartet. Dieser Artikel…
Datenschutzdebatte: Microsoft gibt Bitlocker-Schlüssel an FBI weiter
Microsoft händigt Ermittlungsbehörden auf richterliche Anordnung Verschlüsselungsschlüssel für Bitlocker aus. (Microsoft, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzdebatte: Microsoft gibt Bitlocker-Schlüssel an FBI weiter
TimeCapsuleLLM: Diese KI kennt weder Internet noch Smartphones – und soll genau so bleiben
Ein Entwickler hat eine KI geschaffen, die in der Zeit feststeckt. Genauer gesagt: Das Sprachmodell kennt sich nur mit Dingen aus, die in der Viktorianischen Zeit in London geschehen sind. Wie die KI entstanden ist und welche Aufgaben sie jetzt…
Gegenschläge und Geheimdienst-Reform: Dobrindts Cyberabwehr-Offensive
Deutschland will bei Cyberangriffen künftig zurückschlagen – auch auf Servern im Ausland. (BMI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegenschläge und Geheimdienst-Reform: Dobrindts Cyberabwehr-Offensive
Grok, Deepfakes und Verantwortung: Warum der Mensch aus der Debatte verschwindet
„Grok erstellt anzügliche Bilder“ ist einer von vielen Sätzen, die ein falsches Bild von Künstlicher Intelligenz erzeugen. Denn die KI macht so lange nichts, bis der Mensch vor dem Bildschirm den Befehl gibt. Dieser Artikel wurde indexiert von t3n.de –…
Drei Millionen Bilder: Neue Studie zeigt, wie groß das Ausmaß des Grok-Skandals wirklich ist
Der Chatbot wurde genutzt, um massenhaft sexualisierender KI-Fotos echter Personen zu erstellen – auch von Kindern. Das Center for Countering Digital Hate hat untersucht, wie groß der Schaden tatsächlich ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Cyber Resilience Act: Bericht zeigt Mängel in der Schulung
Ab Herbst treten die strengen Meldepflichten des Cyber Resilience Act in Kraft. Der aktuelle Onekey-Report warnt vor den Folgen unzureichender Schulungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber Resilience Act: Bericht zeigt Mängel in der…
Digitales Andenken: Wie viel Technologie verträgt Erinnerung?
Dreidimensionale Avatare von Holocaust-Überlebenden, Games, die Geschichte spielbar machen wollen, und digitale Abbilder zerstörter ukrainischer Kulturgüter: Technologien wie KI verändern, wie wir mit Erinnerungen umgehen. Doch sollte alles, was möglich ist, auch gemacht werden? Dieser Artikel wurde indexiert von t3n.de…