Kategorie: DE

Schluss mit kostenlos: OpenAI bringt Werbung in ChatGPT

OpenAI setzt ChatGPT-User:innen künftig Werbung bei der Nutzung des Chatbots vor. Zunächst werden die Anzeigen nur für einige Nutzer:innen in bestimmten Bereichen zu sehen sein. Wer davon betroffen ist und wie OpenAI die Werbeanzeigen vollständig von den KI-Antworten trennen will.…

Cyber Resilience Act: Bericht zeigt Mängel in der Schulung

Ab Herbst treten die strengen Meldepflichten des Cyber Resilience Act in Kraft. Der aktuelle Onekey-Report warnt vor den Folgen unzureichender Schulungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber Resilience Act: Bericht zeigt Mängel in der…

Digitales Andenken: Wie viel Technologie verträgt Erinnerung?

Dreidimensionale Avatare von Holocaust-Überlebenden, Games, die Geschichte spielbar machen wollen, und digitale Abbilder zerstörter ukrainischer Kulturgüter: Technologien wie KI verändern, wie wir mit Erinnerungen umgehen. Doch sollte alles, was möglich ist, auch gemacht werden? Dieser Artikel wurde indexiert von t3n.de…

KI und Security: Zero-Day-Exploits durch KI sind bereits Realität

Eine Studie zeigt: KIs können komplexe Zero-Day-Exploits erstellen. Die Folge: Die Suche nach Sicherheitslücken wird erfolgreich industrialisiert und skaliert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI und Security: Zero-Day-Exploits durch KI sind bereits…

Windows 11: Warum Microsoft jetzt sogar Notepad mit KI ausstattet

Eigentlich ist der Texteditor gerade wegen seiner minimalistischen Funktionen beliebt. Microsoft hat mit einem Windows-Update dennoch einige KI-Funktionen integriert, um Notepad smarter zu machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows…

Cybersicher im Finanzwesen: Betrug stoppen mit KI

Betrug, Deepfakes, synthetische Identitäten: Banken stehen unter Druck. Warum klassische Systeme ausgedient haben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicher im Finanzwesen: Betrug stoppen mit KI

[UPDATE] [mittel] IBM DB2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM DB2:…

[UPDATE] [hoch] IBM DB2: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Datenlecks analysiert: Solche Passwörter sollten Nutzer besser meiden

Forscher haben rund sechs Milliarden Passwörter aus mehreren Datenlecks untersucht. Ihr Bericht zeigt Muster auf, die besonders häufig vorkommen. (Passwort, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenlecks analysiert: Solche Passwörter sollten Nutzer…

Mit Sicherheitslücken in Autos: Pwn2Own-Hacker gewinnen 1.047.000 US-Dollar

Bei der Pwn2Own Automotive in Tokio wurden mit 76 verschiedenen Zero-Day-Lücken mehrere E-Auto-Lader und Infotainmentsysteme gehackt. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit Sicherheitslücken in Autos: Pwn2Own-Hacker gewinnen 1.047.000 US-Dollar

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [mittel] binutils: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] binutils: Mehrere Schwachstellen ermöglichen Codeausführung

ABI-Sicherheitssysteme erweitert Geschäftsführung

Die ABI-Sicherheitssysteme GmbH hat ihre Geschäftsführung erweitert: Robin Heilmann wurde offiziell in die Unternehmensleitung berufen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ABI-Sicherheitssysteme erweitert Geschäftsführung

[UPDATE] [hoch] vllm: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in vllm ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Anzeige: LDAP als Basis für Identitätsmanagement

LDAP-Verzeichnisdienste sind die Basis für Authentifizierung und zentrale Benutzerverwaltung. Ein dreitägiger Live-Remote-Workshop vertieft Grundlagen und Set-ups. (Golem Karrierewelt, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: LDAP als Basis für Identitätsmanagement

Auslegungssache 151: Datenschutz vor Gericht

Im c’t-Datenschutz-Podcast erklärt Verwaltungsrichterin Kristin Benedikt, wie Datenschutz am Gericht eingehalten wird, und wo Probleme in der Praxis entstehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 151: Datenschutz vor Gericht

Beschaffungsmarkt: Europa soll USA bei kritischer Infrastruktur ausschließen

Die Gesellschaft für Informatik hat eine weitgehende Position zum neuen Kolonialismus durch Technologie entwickelt. Unterwürfigkeit gegenüber dem US-Tech-Imperialismus sei fatal. (Gesellschaft für Informatik, Zensur) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beschaffungsmarkt: Europa soll…

Gemini-App mit neuem Plus-Menü: NotebookLM wird direkt erreichbar

Google erweitert seine Gemini-App auf Android um eine NotebookLM-Integration und gestaltet das Plus-Menü neu. Nutzer:innen können künftig einfacher Inhalte aus ihrem KI-Notizbuch in Gemini-Prompts einbinden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Smart Building: BTGA auf der Light+Building 2026

Digitalisierung, Smart Building, Gebäudeenergiegesetz und Nachwuchsgewinnung: Das sind die Themen am Stand der BTGA auf der Light+Building 2026. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smart Building: BTGA auf der Light+Building 2026

LastPass warnt vor Phishing-Kampagne

LastPass warnt eindringlich vor einer derzeit laufenden Phishing-Welle. Die Drahtzieher wollen Zugriff auf die Passwort-Vaults. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: LastPass warnt vor Phishing-Kampagne

Samsung Galaxy: Warum du dieses Update unbedingt installieren solltest

Samsung stellt regelmäßig Updates zur Verfügung, die Besitzer:innen von Galaxy-Geräten installieren sollten. Die Patches vom Januar 2026 sind aber besonders dringend. Denn damit werden Dutzende hochriskante Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Dringend patchen: Hacker attackieren Cisco-Tools über Zero-Day-Lücke

Admins sollten zügig handeln. In mehreren Cisco-Produkten klafft eine gefährliche Sicherheitslücke. Erste Attacken wurden bereits beobachtet. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Hacker attackieren Cisco-Tools über Zero-Day-Lücke

Unified CM und mehr: Hacker attackieren Cisco-Systeme über Zero-Day-Lücke

Admins sollten zügig handeln. In mehreren Cisco-Produkten klafft eine gefährliche Sicherheitslücke. Erste Attacken wurden bereits beobachtet. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unified CM und mehr: Hacker attackieren Cisco-Systeme über Zero-Day-Lücke

[NEU] [UNGEPATCHT] [mittel] Keycloak: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Mehrere Schwachstellen

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] vllm: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in vllm ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[UPDATE] [kritisch] Fortinet FortiOS, FortiProxy, FortiSwitch und FortiWeb: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann eine Schwachstelle in Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiSwitch und Fortinet FortiWeb ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…

Pwn2Own Automotive: Hacker hacken Tesla, EV-Lader und mehr

Teilnehmer der Pwn2Own Automotive in Tokio haben an nur einem Tag über 500.000 US-Dollar gewonnen. Geknackt wurden Systeme von Tesla, Autel, Sony und mehr. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own…

[NEU] [mittel] ProFTPD: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ProFTPD ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ProFTPD: Schwachstelle ermöglicht…

[UPDATE] [kritisch] SmarterTools SmarterMail: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um sich Administratorrechte zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Zoom Node: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Zoom Node ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Zoom Node: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] ffmpeg: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Schwachstelle ermöglicht nicht spezifizierten…

[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen

Ein entfenrter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um aus der Sandbox auszubrechen, Rechte im Browser zu erhöhen, Netzwerkanfragen zu manipulieren einen DoS zu verursachen, Informationen offenzulegen und Code auszuführen Dieser Artikel wurde…

[UPDATE] [hoch] Apache Solr: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache Solr ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…

Anzeige: Keycloak als zentrale IAM-Plattform

Keycloak liefert zentrale Authentifizierung und Rollenmodelle als Open-Source-IAM – integrierbar in bestehende Umgebungen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Keycloak als zentrale IAM-Plattform

KI als Sicherheitszeitbombe

Warum Innovationsdruck und Cybersecurity auf Kollisionskurs sind, erklärt Gastautor John Mutuski von Pipedrive. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI als Sicherheitszeitbombe

GSMA: Mobilfunkbetreiber lehnen Huawei-Verbot in EU ab

Die GSMA hat sich gegen ein Verbot chinesischer 5G-Mobilfunktechnik in der EU gewandt. Die Kosten dürften die Bevölkerung erheblich belasten. (5G, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GSMA: Mobilfunkbetreiber lehnen Huawei-Verbot in…

München: Datenschützer gehen fotografierende Falschparker-Melder an

Wer Falschparker vor Schulen fotografiert und meldet, soll künftig eine Internetseite betreiben und IT-Sicherheitsnachweise erbringen. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: München: Datenschützer gehen fotografierende Falschparker-Melder an

Elektronische Patientenakte: Gesundheitsdaten werden vor Beschlagnahme geschützt

Ermittler kommen künftig leichter an elektronische Beweismittel aus anderen EU-Ländern. Dazu soll jedoch nicht die elektronische Patientenakte gehören. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Gesundheitsdaten werden vor Beschlagnahme…

Radar trifft Video: Neuer Ansatz im Perimeterschutz

Hanwha Vision verknüpft PTZ-Kameras mit Navtech-Radar. Die Integration soll die Überwachung weiter Perimeter automatisieren, Fehlalarme senken und Bediener entlasten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Radar trifft Video: Neuer Ansatz im Perimeterschutz

Weitere Probleme mit Windows Updates aus dem Januar

Microsoft hat weiter Probleme mit den Januar-Sicherheitsupdates für Windows eingeräumt. Anwendungen können nicht mehr reagieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Weitere Probleme mit Windows Updates aus dem Januar

Datenleck: 72 Millionen Datensätze von Under Armour geleakt

Eine Ransomware-Bande ist bei Under Armour eingedrungen und hat Daten entwendet. 72 Millionen Datensätze sind nun bei Have I Been Pwned. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck: 72 Millionen Datensätze von Under…

(g+) Praxisleitfaden: NIS 2 für KMU clever umsetzen

Statt zusätzlicher Last bietet die neue Richtlinie NIS 2 vor allem kleineren Unternehmen eine große Chance auf strukturelle Resilienz. (Nis 2, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Praxisleitfaden: NIS 2 für…

[NEU] [mittel] ILIAS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um einen Denial of Service Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Apache Solr: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache Solr ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel:…