Googles Bild-KI Nano Banana soll Bilder zuverlässig bearbeiten und Inhalte dabei konsistent halten. In der neuen Folge t3n Tool Time prüfen wir, ob sie ihr Versprechen hält. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Kategorie: DE
Android TV: YouTube-Client SmartTube war mit Malware verseucht
Unbekannte konnten SmartTube mit Malware verseuchen und die Version kurzzeitig in Umlauf bringen. Nun gibt der Entwickler Einblicke zum Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android TV: YouTube-Client SmartTube war mit Malware…
Sicherheitslücken werden ausgenutzt: Angreifer attackieren Android-Geräte
In Android klaffen zwei gefährliche Sicherheitslücken, die bereits aktiv ausgenutzt werden. Google hat sie zusammen mit über 100 weiteren gepatcht. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken werden ausgenutzt: Angreifer attackieren…
Die Leitstellen der Zukunft: digitalisiert und sicher
Digitalisierte Leitstellen sind ein Schlüssel, um für Notfälle noch besser gerüstet zu sein. Unter anderem macht die ILS Saarland vor, wie dies in der Praxis aussehen kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Leitstellen…
[UPDATE] [mittel] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher spezifizierte Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht unspezifischen Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle…
Diese App soll Europas Antwort auf Instagram sein: Warum dafür noch einiges passieren muss
Kein Tracking und Kontrolle über den Algorithmus: Ein luxemburgisches Startup will mit Monnett eine europäische Alternative zu Instagram, Tiktok und Co. schaffen. Noch müssen dafür aber ein paar Probleme gelöst werden, wie unser Test zeigt. Dieser Artikel wurde indexiert von…
KI ohne Zeitgefühl: Warum ChatGPT dir nicht sagen kann, wie spät es ist
ChatGPT soll zum allumfassenden persönlichen Assistenten werden. Durch Features wie Pulse kann der Bot sogar den Kalender auslesen. Doch manchmal scheitert die KI schon an einfachen Aufgaben wie der Uhrzeit. Warum? Dieser Artikel wurde indexiert von t3n.de – Software &…
Vorinstallation von Sicherheits-App: Indien nimmt Hersteller in die Pflicht
Indien will Smartphone-Hersteller zur Vorinstallation einer staatlichen App für Cybersicherheit verpflichten. Der Schritt dürfte für Missfallen sorgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vorinstallation von Sicherheits-App: Indien nimmt Hersteller in die Pflicht
Netflix: Diese beliebte Funktion kannst du nur noch nutzen, wenn du alte Hardware hast
Viele Netflix-Nutzer:innen müssen auf eine beliebte Funktion verzichten. Warum? Netflix unterstützt das Streamen von Inhalten von Mobilgeräten auf die meisten Fernseher und Streaminggeräte nicht mehr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Kuriose Tech-Geschichte: Wie das erste Emoticon durch einen missverstandenen Witz entstand
Der Ursprung des ersten Emoticons auf einem PC ist klar. Schon in den 80ern wurde es in einem Bulletin-Board gepostet. Doch wie kam es eigentlich dazu? Die Geschichte dreht sich rund um einen Witz und eine längere Diskussion. Dieser Artikel…
Weihnachtsdeko für den Mac: Diese App bringt Schnee und Lichterkette auf deinen Desktop
Mit dieser kostenlosen Mac-App verpasst ihr eurem Desktop einen weihnachtlichen Anstrich – komplett mit Schnee und Lichterkette. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Weihnachtsdeko für den Mac: Diese App bringt Schnee…
KI-Diagnose: Wie Algorithmen in Routine-Scans versteckte Herzprobleme finden wollen
Kardiologen haben oft Schwierigkeiten, das Risiko eines Herzinfarkts einzuschätzen. Mehrere Startups, die KI einsetzen, könnten hier Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Diagnose: Wie Algorithmen in Routine-Scans versteckte Herzprobleme…
Nutzer verärgert: Googles KI-Coding-Tool Antigravity löscht komplette Festplatte
Statt einer einzelnen Datei hat Googles neue Coding-KI Antigravity die komplette Festplatte eines Nutzers gelöscht. Der ist natürlich nicht erfreut, aber trägt er nicht auch eine Mitschuld? Ein Lehrstück über Beschränkungen des Vibe-Codings. Dieser Artikel wurde indexiert von t3n.de –…
Keine Lust auf KI-Inhalte? Diese Browsererweiterung blendet alles von ChatGPT, Gemini und Co. aus
Die Zahl der KI-Inhalte im Netz steigt stetig weiter. Wenn ihr keine Lust auf Texte, Bilder und Videos habt, die von ChatGPT, Gemini und Co. erstellt wurden, gibt es jetzt Abhilfe. Ein Browser-Addon soll euch nur Inhalte zeigen, die ohne…
Warum KI-Agenten ständig den Faden verlieren – und wie Anthropic das ändern will
Bei längeren Projekten kann es vorkommen, dass KI-Agenten wichtige Anweisungen oder Zwischenergebnisse einfach vergessen. Anthropic schlägt ein zweistufiges Agentensystem vor, um dieses Problem zu lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
OpenAI macht ernst: Warum ChatGPT schon bald Werbung anzeigen könnte
OpenAI könnte kurz davorstehen, Werbung in ChatGPT zu implementieren. Das geht aus verräterischen Hinweisen in der Android-App des Chatbots hervor. Wie eine solche Umsetzung aussehen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Brandschutzlösungen für elektrische Anlagen
Viele KMU setzen beim Brandschutz auf die Minimierung von Brandschäden. Doch es lohnt sich, Brände mit Mini-Löschern direkt bei ihrer Entstehung zu beseitigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandschutzlösungen für elektrische Anlagen
Millionen User weigern sich, zu Windows 11 zu wechseln: Welche Probleme das mit sich bringt
Windows 11 kommt nicht so gut an, wie Microsoft es sich erhofft hat. Selbst nach dem Support-Aus des Vorgängers verzichten Millionen User:innen auf das Upgrade. Warum der Wechsel Privatpersonen und Unternehmen weiterhin vor große Herausforderungen stellt. Dieser Artikel wurde indexiert…
Illegaler „Cryptomixer“ von Strafverfolgern zerschlagen
Europol meldet einen Schlag gegen die Geldwäscheplattform „Cryptomixer“. Server, Domain und Krypto-Assets wurden beschlagnahmt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Illegaler „Cryptomixer“ von Strafverfolgern zerschlagen
Bis zu 16 Jahre alt: Zehntausende gültige Zugangsdaten bei Gitlab geleakt
Ein Forscher hat alle öffentlichen Gitlab-Repos auf Zugangsdaten gescannt. Er fand mehr als 17.000, erhielt aber nur eine recht dürftige Belohnung. (Gitlab, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bis zu 16 Jahre…
(g+) Cybersicherheit: Warum Sicherheitslücken exponentiell wachsen
Eine Security-Spezialistin erklärt uns, warum die Zahl der Software-Sicherheitslücken schneller wächst als der eigentliche Programmcode. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Cybersicherheit: Warum Sicherheitslücken exponentiell wachsen
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] CODESYS Control und Development System: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CODESYS Control und Development System ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] xwiki (XJetty): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki (XJetty): Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Red Hat Enterprise Linux (Developer Hub): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Developer Hub ausnutzen, um eine SQL-Injection durchzuführen und möglicherweise Sicherheitsmaßnahmen zu umgehen, Daten zu ändern oder Berechtigungen zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
BKA gegen Geldwäsche: Polizei zerschlägt großen Bitcoin-Mixer Cryptomixer
Europol und das BKA verkünden einen neuen Erfolg im Kampf gegen Geldwäsche. Ein großer Bitcoin-Mixer wurde vom Netz genommen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BKA gegen Geldwäsche: Polizei zerschlägt großen…
Wie Google die Wetter-App verändern soll – und was mit Froggy passiert
Google stellt die generische Wetter-App für offenbar Android ein. Stattdessen seht ihr die Vorhersage künftig wohl über die Suche. Was bedeutet das für den sympathischen Frosch Froggy? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Datenkrake neues Outlook: Klassisches Outlook bis 2029 erhältlich
Das neue Outlook basiert auf Webdiensten und überträgt Zugangsdaten und Mails an Microsofts Server. Klassisches Outlook tut das nicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenkrake neues Outlook: Klassisches Outlook bis 2029 erhältlich
Greynoise IP Check: Neues Tool erkennt Botnetz-Aktivitäten am eigenen Anschluss
Das Tool stellt fest, ob der Internetanschluss des Nutzers möglicherweise für DDoS-Attacken oder andere Cybercrime-Aktivitäten missbraucht wird. (Botnet, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Greynoise IP Check: Neues Tool erkennt Botnetz-Aktivitäten am…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Apache HTTP Server: Schwachstelle ermöglicht umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache HTTP Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache HTTP Server: Schwachstelle…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen, um Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiednen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] http/2…
[UPDATE] [mittel] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Dieser Artikel wurde indexiert von BSI Warn- und…
Proteine entschlüsseln: Deepmind-Nobelpreisträger gibt Ausblick, wie es mit der KI Alphafold weitergeht
Der KI-Forscher John Jumper gewann zusammen mit Demis Hassabis für den KI-Proteinfinder Alphafold im Jahr 2024 den Nobelpreis für Chemie. Jetzt zieht er eine Zwischenbilanz der Entwicklung und macht deutlich, welche Herausforderungen noch auf das Tool warten. Dieser Artikel wurde…
Das war die protekt 2025: KRITIS-Schutz in unsicheren Zeiten
Die protekt 2025 setzt neue Maßstäbe: Mehr Teilnehmende, mehr Tiefe, mehr Dringlichkeit. Bundesbehörden, Experten und Betreiber diskutierten den Schutz Kritischer Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das war die protekt 2025: KRITIS-Schutz in unsicheren…
Französischer Fußballverband meldet Cyberangriff mit Datendiebstahl
Cyberangreifer haben Daten aus der zur Verwaltung etwa der Mitglieder beim französischen Fußballverband FFF genutzten Software kopiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Französischer Fußballverband meldet Cyberangriff mit Datendiebstahl
Microsoft bestätigt Bug: Windows-11-Update lässt Passwort-Log-in verschwinden
Windows 11 bereitet Anwendern schon seit Monaten Probleme bei der Anmeldung mittels Passwort. Microsoft liefert bisher nur einen Workaround. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bestätigt Bug: Windows-11-Update lässt…
[UPDATE] [hoch] Django: Mehrere Schwachstellen ermöglichen Denial of Service und SQL-Injection
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial of Service Angriff und eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[NEU] [mittel] Devolutions Remote Desktop Manager und Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Devolutions Remote Desktop Manager und Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Devolutions Remote…
Südkorea: Bei Onlinehändler Daten zu zwei Dritteln der Bevölkerung abgegriffen
Ein inzwischen nicht mehr Coupang arbeitender Angestellter soll bei Südkoreas größtem Onlinehändler Daten zur gesamten Kundschaft abgegriffen haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Südkorea: Bei Onlinehändler Daten zu zwei Dritteln der Bevölkerung…
Anwälte reichen KI-Zeugin vor Gericht ein – iPhone-Metadaten entlarven den Deepfake
Anwält:innen haben KI genutzt, um sich in einem Gerichtsfall einen Vorteil zu verschaffen. Sie reichten ein Video einer angeblichen Zeugin ein, das offenbar per Deepfake erstellt wurde. Wie in diesem Fall schließlich entschieden wurde. Dieser Artikel wurde indexiert von t3n.de…
Schluss mit Ordner-Chaos: Diese minimalistische App organisiert deine Notizen von selbst
Ein schickes, minimalistisches Design und eine praktische KI-Funktion: Diese neue Notiz-App hat überzeugende Argumente. Aber es gibt einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit Ordner-Chaos: Diese minimalistische App…
Was die intensive Nutzung von Whatsapp und Co. für die Marktmacht von Meta bedeutet
Neun von zehn Menschen in Deutschland nutzen mindestens einen Meta-Dienst. Die Aktivitätsdichte ist hoch – und damit auch die Datenmenge, die der Konzern potenziell für sein KI-Training verwenden könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wärmebildkameras im Perimeter- und Brandschutz
Wärmebildkameras sind ein alltäglicher Begriff, doch das Spektrum der Anwendung ist breiter als auf den ersten Blick vermuten lässt. Drei Beispiele zeigen, was Kamera kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wärmebildkameras im Perimeter- und…
Das versteckte Cyber-Risiko im Alltag: Warum Schriftsicherheit wichtig ist
Cyberangriffe sind heute ein alltägliches Risiko – für Unternehmen jeder Branche und Größe. Laut einer aktuellen Bitkom-Studie verursachen Cyberangriffe jährlich Schäden von rund 202,4 Milliarden Euro für die deutsche Wirtschaft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Finanzguru-Alternative: Diese Open-Source-App behält deine Ausgaben im Blick – ohne Datenweitergabe
Mit dem quelloffenen Programm Actual Budget behaltet ihr eure Einnahmen und Ausgaben im Blick – ohne eure sensiblen Daten einem Drittanbieter zu übergeben. Wir haben uns das Open-Source-Tool für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software &…
Quantencomputing für Anfänger: Wie gut sind die 15‑Minuten‑Kurse wirklich?
Die Lernplattform brilliant.org setzt auf einen spielerischen Ansatz und bietet Online-Kurse für Mathematik und Programmieren an. Was sie beim Quantencomputing vermitteln, hat unser Autor getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sora: Analyse legt gravierende Lücken beim Jugendschutz offen
Mit der Video-App Sora 2 begeistert OpenAI Millionen Nutzer:innen – und sorgt gleichzeitig für massive Kritik. Eine Untersuchung zeigt: Selbst Minderjährige können gewaltvolle KI-Clips erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Nano Banana im Test: Googles KI will Photoshop herausfordern – klappt das?
Googles Bild-KI Nano Banana soll Bilder zuverlässig bearbeiten und Inhalte dabei konsistent halten. In der neuen Folge t3n Tool Time prüfen wir, ob sie ihr Versprechen hält. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Weihnachtsgeschenk mal anders: So bastelt ihr mit KI ein persönliches Bilderbuch für eure Kinder
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Copilot in Windows 11: Warum Microsofts KI-Assistenz mehr Fragen aufwirft als beantwortet
Shopping, Reiseplanung oder den Bildschirminhalt auswerten? Für Microsofts Copilot in Windows 11 soll das kein Problem sein. Doch stimmt das wirklich? Unser Autor hat die Künstliche Intelligenz ausprobiert – und wünscht sich jetzt Karl Klammer zurück. Dieser Artikel wurde indexiert…
Whatsapp-Spam von Amazon: So blockierst du die unerwünschten Nachrichten
Zahlreiche Whatsapp-Nutzer:innen beschweren sich aktuell darüber, dass sie ungefragt Nachrichten von Amazon erhalten. Warum der Online-Versandhändler diese verschickt – und wie du sie abstellen kannst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Von Gute-Nacht-Geschichten bis Flugzeugdesign: Was machen Milliardäre mit KI
Eine Umfrage unter Milliardären beleuchtet die Frage, wie Menschen mit sehr viel Geld zu KI stehen – und wofür sie die Technologie nutzen. Einige Antworten sind kurios. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Gemini 3 im Reality-Check: Googles KI will nicht wahrhaben, welches Jahr wir haben
Kurioses Fundstück zu Googles neuer Flaggschiff-KI Gemini 3: Das Sprachmodell wollte nicht wahrhaben, dass wir schon das Jahr 2025 haben. Seinem Tester warf es Gaslighting vor. Dies berichtet ein KI-Spezialist, der bei seinem Test aber selbst einen Fehler gemacht hat.…
IT-True-Crime: Blinkenlights aus der Hölle
Obskure Serverdowns, verschollene Hardware, dubiose Rechnungen: Wenn ITler Detektive sein müssen, wird es spannend! Viel Spaß mit euren Geschichten aus der Community! (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-True-Crime: Blinkenlights aus…
(g+) KI verschärft Sicherheitsrisiken: Sieben-Punkte-Plan für CTOs zum Schutz der Cloud
Wer große Cloudanbieter nutzt, hat den Komfort, aber auch ein Sicherheitsrisiko. Was CTOs tun können, um sich gegen Cyberattacken zu wappnen. (Security, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) KI verschärft…
Bevor es knallt: Prävention von Automatensprengungen
Regelmäßig lesen wir von Automatensprengungen und gelungenen Diebstählen in Bankfilialen. Auch das BKA sieht diese als stetige Bedrohung. Doch welche Maßnahmen verhelfen zur gezielten Prävention? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bevor es knallt: Prävention…
Vorlesung vom Chatbot: Was Europas erster KI-Professor kann – und was nicht
Wer Austausch mit Dozent:innen sucht, ist meist auf feste Sprechzeiten beschränkt. Das will die Akad University mit KI ändern. Wir haben die Premiere von Europas erstem KI-Professor live miterlebt – mit gemischten Gefühlen. Dieser Artikel wurde indexiert von t3n.de – Software…
Spotify Wrapped 2025: Alles, was du vor dem Start wissen musst
Ende des Jahres ist Rückblickszeit. Seit 2015 bietet der Streamingmarktführer seinen Nutzer:innen mit Wrapped auch eine Retrospektive auf ihr Musikjahr. Wir verraten euch, wann sie startet, wo ihr sie findet und was sie kann. Dieser Artikel wurde indexiert von t3n.de…
Anzeige: Black Week: 50 Prozent Rabatt auf E-Learnings
Mehr als 100 E-Learning-Kurse und -Pakete der Golem Karrierewelt sind während der Black Week 2025 um die Hälfte reduziert. Darunter sind exklusive Angebote aus den Bereichen IT-Sicherheit, Linux, Microsoft und persönliche Weiterbildung. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von…
Schluss mit dem nervigem Scrollen: Mit dieser Open-Source-Lösung verwalte ich meine Rezepte stressfrei
Genervt von Foodblogs und Rezeptewebsites? Unser Autor verwaltet seine Lieblingsrezepte mit einer Open-Source-Lösung. Warum er darauf nicht mehr verzichten könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit dem nervigem Scrollen:…
Preisverleihung: PCS Gold Partner Award 2025
PCS Systemtechnik hat sechs Unternehmen mit dem PCS Gold Partner Award 2025 geehrt. Diese Auszeichnung honoriert langjährige Partnerschaften und erfolgreiche Projekte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Preisverleihung: PCS Gold Partner Award 2025
Schluss mit Terminchaos: Diese 10 Kalender-Apps für Android bringen Ordnung in dein Leben
Kalender-Apps für Android gibt es in einer beinahe unüberschaubaren Anzahl. Um euch die Auswahl zu erleichtern, haben wir zehn der interessantesten Apps für euch herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Apples Podcasts-App gehackt? Warum sie plötzlich fremde Inhalte abspielt
Hacker versuchen, über verschiedene Wege in Apples populäre Podcasts-App zu gelangen. Dann öffnet sich die App unerwünscht und spielt merkwürdige Inhalte ab. Viel schlimmer wird es aber offenbar nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Plötzlich Spammer? Warum Whatsapp gerade manche Konten sperrt
Meta testet derzeit Möglichkeiten, um die Anzahl von Spam-Nachrichten auf Whatsapp zu reduzieren. Das klingt wie eine sinnvolle Funktion, bringt manche Nutzer:innen allerdings in die Bredouille. Ihre Konten werden scheinbar grundlos gesperrt. Was steckt dahinter? Dieser Artikel wurde indexiert von…
Seit Wochen auf Github: Virenscanner scheitern an öffentlichem Android-Trojaner
Ein neuer Android-Trojaner namens Radzarat kursiert seit Wochen auf Github. Nur die wenigsten Virenscanner sehen ihn bisher als Bedrohung. (Trojaner, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit Wochen auf Github: Virenscanner scheitern…
Bundeswehr S4/Hana: SAP räumt „mangelnde Softwarequalität“ ein
Laut Verteidigungsministerium kann das spezielle S4/Hana für die Bundeswehr nicht abgenommen werden. Es ist eine der größten SAP-Systemlandschaften in ganz Europa. (Militär, ERP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundeswehr S4/Hana: SAP räumt…
[UPDATE] [hoch] Mattermost Server: Mehrere Schwachstellen ermöglichen die Umgehung von Sicherheitsmaßnahmen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Mattermost Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen und so eine Kontoübernahme durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Mattermost Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mattermost Server ausnutzen, um Informationen offenzulegen und einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Künstliche Intelligenz wirklich verstehen: Diese Bücher bringen dir den Durchblick
Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste, inklusive eines Online-Kurses, hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Künstliche…
Asahi-Brauerei: Daten von fast 2 Millionen Personen abgeflossen
Anfang Oktober wurde ein IT-Angriff auf die japanische Asahi-Brauerei bekannt. Daten von rund 2 Millionen Menschen sind abgeflossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Asahi-Brauerei: Daten von fast 2 Millionen Personen abgeflossen
[UPDATE] [mittel] Gitea: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Gitea: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] docker: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in docker ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Red Hat OpenShift Container Platform: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Störung bei Webland: Tagelange Ausfälle bei großem Schweizer Hoster
Bei Webland haben sich nacheinander zwei Storage-Cluster verabschiedet. Webseiten und E-Mail-Postfächer zahlreicher Kunden sind nicht erreichbar. (Cloud-Dienste, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Störung bei Webland: Tagelange Ausfälle bei großem Schweizer Hoster
Wie spät ist es, ChatGPT? Warum sich der KI-Bot mit der Uhrzeit so schwer tut
ChatGPT soll zum allumfassenden persönlichen Assistenten werden. Durch Features wie Pulse kann der Bot sogar den Kalender auslesen. Doch manchmal scheitert die KI schon an einfachen Aufgaben wie der Uhrzeit. Warum? Dieser Artikel wurde indexiert von t3n.de – Software &…
Riskante Nutzungsmuster: Die Psychologie hinter der KI-Begeisterung
KI-Chatbots erfinden Dinge und gehen mies mit vertraulichen Daten um. Weshalb nehmen trotzdem so viele Menschen alles, was sie sagt, ernst? (KI, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Riskante Nutzungsmuster: Die Psychologie…
[NEU] [hoch] Devolutions Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Daten zu manipulieren, Informationen zu erspähen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Risiken der KI-Nutzung: Übervertrauen und Halluzinationen
KI-Chatbots erfinden Dinge und gehen mies mit vertraulichen Daten um. Weshalb nehmen trotzdem so viele Menschen alles, was sie sagt, ernst? (KI, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Risiken der KI-Nutzung: Übervertrauen…
Salto: 25 Jahre Zutrittslösungen
Salto feiert 2025 sein 25-jähriges Bestehen und blickt auf eine spannende Entwicklung zurück. Heute ermöglicht das Unternehmen 40 Millionen Menschen sicheren Zutritt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Salto: 25 Jahre Zutrittslösungen
Sicherheitslücken in GitLab: Angreifer können Zugangsdaten abgreifen
Die Softwareentwicklungsplattform GitLab ist verwundbar. Sicherheitsupdates schließen mehrere Schwachstellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken in GitLab: Angreifer können Zugangsdaten abgreifen
KI hält Chipstüte für eine Waffe – und weitere KI-Fails des Jahres
Von KI-Systemen, die Chipstüten als Waffen identifizieren, über Groks antisemitische Äußerungen und falsche Gerichtsurteile. Dass die meisten KI-Fails keine lustigen Pannen sind und uns Sorge bereiten sollten, zeigt das Jahr 2025. Dieser Artikel wurde indexiert von t3n.de – Software &…
Werbefreies Youtube-Streaming: Signatur-Leak macht Smarttube zur Malware-Bedrohung
Eine Signatur des Entwicklers von Smarttube ist geleakt. Anwendern drohen manipulierte Updates. Google Play Protect blockiert daher die App. (Streaming, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Werbefreies Youtube-Streaming: Signatur-Leak macht Smarttube zur…
[NEU] [mittel] CUPS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CUPS: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] MariaDB: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MariaDB: Schwachstelle ermöglicht Codeausführung
Windows: Weitere Lösungen für unerwartete Benutzerkontensteuerungs-Prompts
Nach den August-Updates erscheinen öfter unerwartet Benutzerkontensteuerungs-Prompts in Windows. Microsoft bessert ein wenig nach. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows: Weitere Lösungen für unerwartete Benutzerkontensteuerungs-Prompts
Auslegungssache 148: Informationsfreiheit für alle
Im c’t-Datenschutz-Podcast erklärt ein Experte, wie Bürger ihr Recht auf Informationsfreiheit nutzen können und wo die Grenzen der Transparenz liegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 148: Informationsfreiheit für alle
[UPDATE] [hoch] sudo: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um Sicherheitsvorkehrungen zu umgehen und seine Rechte auf „root“ zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Red Hat Enterprise Linux (runc): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Wie KI-Künstler um Anerkennung kämpfen: „Es ist nur ein weiteres Werkzeug im Werkzeugkasten“
Wie viele neue künstlerische Bewegungen wird auch die generative KI-Kunst stark kritisiert. Diese Künstler zeigen, warum das falsch ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie KI-Künstler um Anerkennung kämpfen: „Es…
Sicherheitslücke durch Bequemlichkeit: Tausende Bank- und Behördendaten offen im Netz
Ein kurzer Copy-Paste-Vorgang im Browser kann genügen, um sensibelste Firmendaten weltweit öffentlich zu machen. Sicherheitsforscher:innen zeigen jetzt, wie gefährlich einige beliebte Entwickler-Tools wirklich sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitslücke…
VDI mit neuer Wissensplattform für Safety und Security
Ein neues Wiki des VDI soll die oft widersprüchlichen Anforderungen an Safety und Security vereinen und eine zukunftsfähige Sicherheitskultur fördern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VDI mit neuer Wissensplattform für Safety und Security