Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
Kategorie: DE
Jetzt patchen! Abermals Attacken auf SolarWinds Web Help Desk beobachtet
Sicherheitsforschern zufolge nutzen Angreifer derzeit kritische Schadcode-Lücken in SolarWinds Web Help Desk aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Abermals Attacken auf SolarWinds Web Help Desk beobachtet
Harmlose Mails verschwunden: Microsoft gesteht Phishing-Panne bei Exchange Online
Wer bei Exchange Online seit einigen Tagen E-Mails vermisst, ist damit nicht allein. Laut Microsoft macht die Phishing-Erkennung Probleme. (Exchange, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Harmlose Mails verschwunden: Microsoft gesteht Phishing-Panne…
Die Wächter der Baustelle
Baustellen werden immer öfter Ziel von Dieben und Vandalen. Videotürme sind eine Lösung, um das Gelände zu schützen. Die Vorteile der Anbieter im Check. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Wächter der Baustelle
Safer Internet Day: Mehr Sicherheit mit wenigen Handgriffen
Der Aktionstag erinnert daran, wie wichtig ein bewusster Umgang mit dem Internet ist. Wir haben Tipps und weiterführende Artikel zusammengestellt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Safer Internet Day: Mehr Sicherheit mit wenigen…
Institutioneller KI-Kollaps: Der vergebliche Krieg gegen generierte Inhalte
Institutionen weltweit werden von KI-Texten überflutet. Ob Gerichte, Magazine oder Unis, nichts scheint sicher. Doch wer jetzt auf neue Software hofft, um die Flut einzudämmen, unterliegt einem gefährlichen Irrtum. Die Lösung liegt womöglich ganz woanders. Dieser Artikel wurde indexiert von…
Digitale Souveränität: Irgendwo zwischen Idealismus und Alltagstauglichkeit
Wir haben gefragt, wie ihr euch digital frei macht, und gelernt: Der Wechselwillen ist groß, oft fehlt es aber noch an Alternativen – oder die Bequemlichkeit siegt. (Digitale Souveränität, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Android 16 bekommt Trade-in-Modus: Was hinter dem praktischen Feature steckt
Google führt für Android 16 eine Neuerung ein. Geräte, die auf dem aktuellen Betriebssystem laufen, bekommen einen Trade-in-Modus. Wie euch der Modus beim Weiterverkaufen eures Smartphones oder Tablets weiterhelfen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Malware für macOS versteckt sich in den Google-Suchergebnissen: So schützt ihr euch davor
Cyberkriminelle haben es auf macOS und deren Nutzer:innen abgesehen. Über Fake-Websites schleusen sie Malware auf die Geräte ein. Dabei nutzen sie aus, dass die User:innen Ratgeber zu ihren Geräten googeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Windows 11 entfernt Druckertreiber: Was das für deinen Drucker bedeutet
Microsoft hat bekannt gegeben, dass es unter Windows 11 künftig keine neuen Treiber für ältere Drucker geben wird. Bedeutet das, dass die Geräte künftig nicht mehr funktionieren? Warum diese Sorgen weitestgehend unbegründet sind. Dieser Artikel wurde indexiert von t3n.de –…
„Zeit für eine Pause“: Warum Microsofts Copilot plötzlich zum Abschalten rät
Die Mehrheit der Mitarbeiter:innen greift regelmäßig auf KI-Tools zurück, um Texte zu übersetzen oder umzuformulieren. Wird Copilot über Stunden hinweg genutzt, erscheint jetzt eine überraschende Nachricht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Gleiches Modell, anderes Interface: Was ist der Unterschied zwischen einer KI-App und einem Wrapper?
Immer mehr KI-Apps sollen herkömmliche Software ersetzen. Oft stecken dahinter sogenannte Wrapper. Sind sie wirklich innovativ oder ist das nur ein billiger Trick zur besseren Vermarktung von altbekannten Chatbots? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicher und effizient: Digitale Zutrittslösungen für den Handel
Um den Betrieb sicherzustellen, gehen im Handel Mitarbeitende, Lieferanten und Co. ein und aus. Das erfordert flexible Zutrittslösungen, die sicher und intelligent sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher und effizient: Digitale Zutrittslösungen für…
Schadcode-Lücke in FortiClient EMS kann PCs kompromittieren
Ein wichtiges Update schließt eine kritische Sicherheitslücke in FortiClient Endpoint Management Server (EMS). Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode-Lücke in FortiClient EMS kann PCs kompromittieren
KI-Jailbreaking mit Poesie: Wie man die Chatbot-Sicherheit mit Reimen umgeht | Offizieller Blog von Kaspersky
Eine neue Studie zeigt: Gereimte Prompts können die Effektivität von KI-Sicherheitsbeschränkungen beeinträchtigen. Wir analysieren ein Experiment mit 25 Sprachmodellen und ziehen wichtige Schlüsse daraus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: KI-Jailbreaking mit…
DI.Day: „Je weniger US-basierter Dreck, desto besser“
Wir haben gefragt, wie ihr euch digital frei macht, und gelernt: Der Wechselwillen ist groß, oft fehlt es aber noch an Alternativen – oder die Bequemlichkeit siegt. (Digitale Souveränität, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Schadcode kann durch FortiClient-EMS-Schwachstelle schlüpfen
Ein wichtiges Update schließt eine kritische Sicherheitslücke in FortiClient Endpoint Management Server (EMS). Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode kann durch FortiClient-EMS-Schwachstelle schlüpfen
[UPDATE] [hoch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] BeyondTrust Privileged…
(g+) Confer im Test: Wie viel KI-Chatbot bleibt, wenn Datenschutz Top-Prio hat?
Der Signal-Gründer Moxie Marlinspike hat einen guten KI-Chatbot geschaffen, der keine Datenschleuder ist. Die Sicherheit hat einen Preis. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Confer im Test: Wie viel KI-Chatbot…
[UPDATE] [mittel] libxml2 (exsltDynMapFunction): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2 (exsltDynMapFunction): Schwachstelle ermöglicht…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Matomo: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Matomo ausnutzen, um Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Matomo: Mehrere Schwachstellen
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich der Komponenten „tar“ und „Scrapy“ ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um eine Heap-Beschädigung zu erreichen. Dadurch werden andere, nicht näher spezifizierte Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Meeting-Notizen ohne Cloud: So transkribiert KI eure Gespräche lokal – und kostenlos
Meetings automatisch zusammenfassen oder die privaten Sprachmemos transkribieren? Dafür müsst ihr weder Geld bezahlen, noch sensible Gespräche in die Cloud hochladen. Wir erklären, wie ihr lokal Sprache in Text umwandelt – und was ihr dafür benötigt. Dieser Artikel wurde indexiert…
Dank Personal Intelligence: NotebookLM soll bald lernen, wie ihr arbeitet
NotebookLM hilft dabei, Notizen smart zu organisieren und aufzubereiten. In Zukunft könnte das KI-Tool noch nützlicher werden. Google arbeitet nämlich offenbar daran, Personal Intelligence zu integrieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Hunderte Frauen betroffen: Mann kapert Snapchat-Konten und klaut Nacktbilder
Der Beschuldigte drang durch Social Engineering in Snapchat-Konten junger Frauen ein. Er rief intime Bilder ab und verkaufte sie im Internet. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hunderte Frauen betroffen: Mann…
Anzeige: Norton 360 Advanced mit 78 Prozent Rabatt bei Amazon
Schutz für PC, Mac, Smartphone und Tablet: Norton 360 Advanced mit zehn Lizenzen jetzt mit starkem Rabatt sichern. (Virenscanner, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Norton 360 Advanced mit 78 Prozent…
[NEU] [hoch] Fortinet FortiClientEMS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiClientEMS ausnutzen, um eine SQL-Injection durchzuführen und so beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Rancher Local Path Provisioner: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rancher Local Path Provisioner ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rancher Local Path…
[NEU] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Golang Go: Mehrere…
Wegen der KI in Whatsapp: Meta droht Ärger mit der EU-Komission
Nur Metas KI auf Whatsapp? Die EU sieht ein Problem für den fairen Wettbewerb auf dem KI-Markt – und kündigt an, europäisches Recht im Zweifel auch mit Zwang durchzusetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Windows 11 Pro/Home: So nutzen wir Bitlocker ganz ohne Microsoft-Kontozwang
Wenn Microsoft online gespeicherte Bitlocker-Schlüssel an das FBI weitergibt, ist es wohl Zeit, die Kommandozeile in Windows 11 zu öffnen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11 Pro/Home: So…
Partnerangebot: mITSM – GmbH – ISO 27001 Foundation Schulung (Online)
In der zweitägigen Grundlagen-Schulung von mITSM erlernen die Teilnehmenden praxisnah die Mindestanforderungen der ISO-Norm 27001 an Informationssicherheits-Managementsysteme (ISMS). Es wird auf die Maßnahmen zur Umsetzung der Norm eingegangen und intensiv auf die Zertifizierungsprüfung vorbereitet. Dieser Artikel wurde indexiert von Aktuelle…
[NEU] [hoch] Gogs: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Gogs ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Red Hat Enterprise Linux (Keylime): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um die Authentifizierung zu umgehen und unbefugte administrative Aktionen durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [mittel] D-LINK DIR-823X und DWR-M921 Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] D-LINK DIR-823X…
[NEU] [mittel] n8n: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] n8n: Schwachstelle ermöglicht Offenlegung von Informationen
Klarheit statt Chaos: KI-Chatbots brauchen dringend ein neues Interface
Wir sprechen mit KI wie mit einem Menschen – und suchen ihre Antworten wie Dateien aus dem Jahr 2005. Das ist kein Interface-Detail, sondern entscheidend für die Zukunft persönlicher KI-Assistenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Datenabfluss vermutet: Cyberangriff trifft EU-Kommission
Hackern ist ein Cyberangriff auf die EU-Kommission gelungen. Angriffspunkt war ein System zur Verwaltung mobiler Endgeräte – vermutlich von Ivanti. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenabfluss vermutet: Cyberangriff trifft EU-Kommission
Firewalls und mehr: Fast 4.000 deutsche Edge-Devices hängen ohne Support im Netz
Deutsche Organisationen betreiben Tausende angreifbarer Edge-Devices wie Firewalls und VPN-Appliances. Es besteht dringender Handlungsbedarf. (Netzwerkhardware, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Firewalls und mehr: Fast 4.000 deutsche Edge-Devices hängen ohne Support im…
[UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
40 Prozent der Android-Smartphones unsicher? Was du über diese Google-Statistik wissen musst
Alarmierende Zahlen von Google: Der Tech-Riese zeigt, dass Milliarden von Android-Smartphones nicht mehr ausreichend vor Malware geschützt sind. Woran das liegt und was die Besitzer:innen der Geräte jetzt tun sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Assistent OpenClaw bekommt VirusTotal an die Seite
Der Entwickler von OpenClaw beabsichtigt mit einer VirusTotal-Partnerschaft die Verbreitung von Malware-Skills einzudämmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Assistent OpenClaw bekommt VirusTotal an die Seite
40 Prozent der Android-Smartphones unsicher? Was du über diese Google-Statisik wissen musst
Alarmierende Zahlen von Google: Der Tech-Riese zeigt, dass Milliarden von Android-Smartphones nicht mehr ausreichend vor Malware geschützt sind. Woran das liegt und was die Besitzer:innen der Geräte jetzt tun sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR, Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, den Speicher zu korrumpieren, Daten zu manipulieren, vertrauliche Daten einzusehen, Sicherheitsmechanismen zu umgehen oder einen Cross Site Scripting…
Zäune, LiDAR, Video und Co.: Eine sichere Mischung
Um den Perimeter effektiv zu schützen lohnt es sich, auf mehrere Technologien wie LiDAR, Radar, Zäune und Videosysteme zu setzen. Was es dabei zu beachten gilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zäune, LiDAR, Video…
Datenabfluss möglich: Cyberangriff trifft EU-Kommission
Hackern ist ein Cyberangriff auf die EU-Kommission gelungen. Angriffspunkt war ein System zur Verwaltung mobiler Endgeräte – vermutlich von Ivanti. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenabfluss möglich: Cyberangriff trifft EU-Kommission
[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Anzeige: Azure-Umgebungen sicher administrieren
Wer Azure-Workloads betreibt, muss Ressourcen bereitstellen, Kosten kontrollieren und Zugriffe steuern. Ein Online-Workshop zeigt Best Practices und zentrale Administrations-Workflows. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Azure-Umgebungen sicher administrieren
[UPDATE] [hoch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Windows 11: Datenschützer raten zum Betriebssystem-Wechsel – wegen dieser KI-Funktion
Eine KI-Funktion unter Windows 11 sorgt erneut für Aufsehen. Datenschützer:innen warnen jetzt, dass durch Copilot Millionen von User:innen Gefahr laufen, ihre Daten ungewollt offenzulegen. Woran das liegt und wie du dich davor schützen kannst. Dieser Artikel wurde indexiert von t3n.de…
DoS- und Schadcode-Attacken auf IBM App Connect Enterprise möglich
Mehrere Softwareschwachstellen bedrohen Systeme mit IBM App Connect Enterprise oder WebSphere Service Registry and Repository Studio. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DoS- und Schadcode-Attacken auf IBM App Connect Enterprise möglich
Claude Opus 4.6: KI findet über 500 Zero-Day-Lücken in Open-Source-Software
Anthropics neues Sprachmodell Claude Opus 4.6 hat in internen Tests Hunderte bislang unbekannte Sicherheitslücken aufgespürt – ohne spezielles Training. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Claude Opus 4.6: KI findet über…
Studio-Sound für unter 100 Euro: 6 kleine Podcast-Tools mit großer Wirkung
Von der Podcast-Idee zur fertigen Audiodatei ist es ein langer Weg – und manchmal ein teurer. Wir zeigen euch für jeden der wichtigsten Schritte Tool-Alternativen, die wenig bis gar nichts kosten und trotzdem Qualität bieten. Dieser Artikel wurde indexiert von…
Der Widerstand wächst: US-Bundesstaaten prüfen Baustopp von KI-Rechenzentren
Der durch KI verursachte Strombedarf wächst in den USA rasant an. Politiker:innen beider Parteien äußern sich besorgt, was das für Menschen bedeutet, die in unmittelbarer Nähe zu Rechenzentren leben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Zyxel-Firewalls: Angreifer können System-Befehle ausführen
Ein Sicherheitsupdate schützt bestimmte Firewalls von Zyxel vor möglichen Angriffen. Attacken sind aber nicht ohne Weiteres möglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zyxel-Firewalls: Angreifer können System-Befehle ausführen
Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS
Betrugsversuche per Telefon bleiben ein Problem – auch wenn die Zahlen rückläufig sind, und Warnsysteme der Provider offenbar greifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS
Microsoft kümmert sich um kritische Sicherheitslücke im Azure-Umfeld
Angreifer hätten an Schwachstellen in Azure Arc, Azure Function oder Azure Front Door ansetzen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft kümmert sich um kritische Sicherheitslücke im Azure-Umfeld
KI-Manipulation nimmt zu: Warum immer mehr Menschen ihre Sorgen mit Chatbots teilen
Immer mehr Menschen teilen ihre Sorgen mit KI und bitten sie um Rat. Wenn die Antworten nicht kritisch hinterfragt werden, tragen Nutzer:innen oft zu ihrer eigenen Manipulation bei, so Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
1,6 Millionen KI-Agenten unter sich: Warum Moltbook mehr Beobachtungsobjekt als Netzwerk ist
1,6 Millionen KI-Agenten tauschen sich autonom in dem Netzwerk Moltbook untereinander aus. Was sie besprechen, ist banal, kitschig und philosophisch – aber alles nur zum Schein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Rauchwarnmelder: Neue Richtlinien für mehr Flexibilität
Teaser: Die aktualisierten VdS-Richtlinien bieten Herstellern von Rauchwarnmeldern größere technische Optionen und vereinfachte Wiederanerkennung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rauchwarnmelder: Neue Richtlinien für mehr Flexibilität
Die wahren Kosten von KI: Chilenische Aktivisten machen Ressourcenverbrauch sichtbar
Chile hat seit Jahren mit Dürre zu kämpfen. KI-Rechenzentren zapfen dem Land zusätzlich Wasser ab. Eine Aktivistengruppe macht jetzt mit ungewöhnlichen Mitteln auf den hohen Ressourcenverbrauch aufmerksam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Cyberangriff auf Notepad++: Was Nutzer jetzt tun sollten
Die Angreifer:innen sollen die Website des Texteditors gezielt ins Visier genommen haben, um Sicherheitslücken zu finden und auszunutzen – mit Erfolg. Inzwischen konnte die Schwachstelle geschlossen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Jeder nutzt Capcut – doch diese Video-Apps fürs Smartphones haben klare Vorteile
Smartphone-Videobearbeitung ist ein Wachstumsmarkt, der von dem Bytedance-Produkt Capcut dominiert wird. Abseits davon gibt es dutzende, teilweise dubiose Alternativen. Wir haben euch drei legitime Tools herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Freiwillige Chatkontrolle: EU-Parlament plant nächste Frist-Verlängerung
Eigentlich sollten anlasslose Scans privater Nachrichten längst Geschichte sein. Doch die EU-Institutionen treiben die nächste Verlängerung der Maßnahme voran. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Freiwillige Chatkontrolle: EU-Parlament plant nächste Frist-Verlängerung
Kryptobörse verschenkt versehentlich 44 Milliarden Dollar
Folgenschwere Panne bei einer Werbeaktion der südkoreanischen Kryptowährungsbörse Bithumb: Durch einen Fehler erhielten 695 Nutzer je mindestens 2000 Bitcoin. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kryptobörse verschenkt versehentlich 44 Milliarden Dollar
Alternative zu Zoom und Teams: Diese 3 Gratis‑Videokonferenztools kommen aus Europa
Bei der Auswahl von Videokonferenz-Tools siegt oft Bequemlichkeit. Dabei ist das Loseisen von US-Tech auch in diesem Segment simpel. Wir haben drei Gratis-Alternativen aus Europa für euch zusammengestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Social Media ab 16? Was Befürworter verschweigen – und Gegner übersehen
Die Debatte um ein Social-Media-Verbot für Kinder und Jugendliche nimmt aktuell wieder an Fahrt auf. Dass das Thema durchaus verschiedene Ansichten zulässt, zeigen zwei unserer Redakteur:innen in einem Pro und Contra. Dieser Artikel wurde indexiert von t3n.de – Software &…
Marc-Uwe Kling zur Abkehr von Big Tech: "Man muss sie da treffen, wo es ihnen weh tut"
Marc-Uwe Kling ruft zur digitalen Unabhängigkeit von US-Konzernen auf. Was hat es mit dem Digital Independence Day auf sich? Und wie kann man mitmachen? Das hat uns der Autor der Känguru-Chroniken erklärt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Wo sind die Milliarden für Defence?
Die Bundesregierung will die Industrie mit Investitionen in die Rüstung in Schwung bringen. Die Branche nimmt die Rolle eines strategischen Schlüsselakteurs in der deutschen Industrie an. Lohnt es sich, in Defence zu investieren? Dieser Artikel wurde indexiert von Newsfeed Lesen…
Ein Klick, zwei Jahre weg: Wie ein Professor versehentlich seine komplette ChatGPT-Forschung löschte
Zwei Jahre Arbeit mit nur einem Klick gelöscht. So erging es einem Universitätsprofessor in ChatGPT. Er hat die KI über Jahre genutzt, um seine Forschungen voranzutreiben. Jetzt ist alles weg. Welches Fazit er daraus zieht. Dieser Artikel wurde indexiert von…
Warnung vor Angriffen: BSI erläutert Phishing-Attacken auf Signal
Das BSI warnt vor Phishing-Kampagnen über den Messenger Signal und erklärt die Methoden der Angreifer. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Warnung vor Angriffen: BSI erläutert Phishing-Attacken auf Signal
Sicherheits-Tool für Macbooks: So wird das Magsafe-Kabel zum Notfall-Schalter
Das quelloffene Tool „Magsafe Guard“ fährt Macbooks automatisch herunter oder sperrt den Bildschirm, sobald das Ladekabel abgezogen wird. Die Software soll Daten vor Dieben schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Winkhaus präsentiert weiterentwickelte Systemlösungen
Winkhaus stellt auf der Fensterbau Frontale 2026 eine breite Palette an Systemlösungen für Fenstertechnik, Sicherheitstürverriegelungen und Zutrittsorganisation vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Winkhaus präsentiert weiterentwickelte Systemlösungen
Mehr Offenheit zwischen iOS und Android: Airdrop soll bald auf allen Geräten funktionieren
Google hat schon seit Längerem versucht, mit der Airdrop-Funktion mitzuhalten. Jetzt könnte der Austausch von Fotos, Kontakten und Links mit Apple-Geräten endlich deutlich einfacher werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Angriff per Signal: BfV und BSI warnen Politiker, Militärs und Diplomaten
Ein vergangene Woche bekannt gewordener Angriff auf Nutzer des Messengers Signal zielt auf Bundestagsabgeordnete und andere wichtige Personen ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriff per Signal: BfV und BSI warnen Politiker,…
Zendesk: Supportsysteme fluten E-Mail-Postfächer massenhaft mit Spam
Bei einigen Nutzern platzt vor lauter Support-Mails regelrecht das E-Mail-Postfach. Angreifer missbrauchen abermals Zendesk für den Spam-Versand. (Spam, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zendesk: Supportsysteme fluten E-Mail-Postfächer massenhaft mit Spam
[NEU] [mittel] NCP Secure Enterprise Management: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in NCP Secure Enterprise Management ausnutzen, um seine Berechtigungen auf Root-Ebene zu erweitern und uneingeschränkten Zugriff auf das betroffene System zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
In Microsoft Edge für Android wurde eine Schwachstelle entdeckt. Ein Angreifer kann die Benutzeroberfläche manipulieren, um Nutzer zu täuschen, vertrauliche Informationen zu stehlen und angezeigte Inhalte zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
E-Mail-Postfächer geflutet: Zendesk-Instanzen nerven wieder mit massig Spam
Bei einigen Nutzern platzt vor lauter Support-Mails regelrecht das E-Mail-Postfach. Angreifer missbrauchen abermals Zendesk für den Spam-Versand. (Spam, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Postfächer geflutet: Zendesk-Instanzen nerven wieder mit massig Spam
[NEU] [hoch] IBM WebSphere Service Registry and Repository: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Service Registry and Repository ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager (Infinispan): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager…
[NEU] [mittel] Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um UI-Spoofing durchzuführen, was zur Offenlegung vertraulicher Informationen oder zur Änderung von Daten führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] vim: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um eine Speicherbeschädigung zu verursachen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Jetzt unterschreiben: Für Teilhabe ohne Digitalzwang
Mit unserer Petition fordern wir, das Recht auf ein Leben ohne Digitalzwang ins Grundgesetz aufzunehmen. Unterstützen Sie uns! Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Jetzt unterschreiben: Für Teilhabe ohne Digitalzwang
Deutsche Bahn führt stillschweigend Passkeys ein
Bei der Deutschen Bahn ist ab sofort das Login mittels Passkeys möglich. Ein deutlicher Schritt vorwärts für die Kontosicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutsche Bahn führt stillschweigend Passkeys ein
[NEU] [hoch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Umstieg von Microsoft 365 oder Google Workspace? Mit diesen 5 Alternativen kann der Wechsel gelingen
Microsoft 365 und Google Workspace gehören zu den beliebtesten und einsteigerfreundlichsten Office-Lösungen. Wer sich nicht von US-Unternehmen und deren Cloud abhängig machen will, kann auf zahlreiche europäische und quelloffene Dienste zurückgreifen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Auch in Deutschland: Mysteriöse Spione infiltrieren Infrastrukturen in 37 Ländern
Die Cyberspione haben es unter anderem auf Deutschland und andere EU-Länder abgesehen – vor allem auf deren Behörden und kritische Infrastrukturen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Mysteriöse…
Digitale Souveränität: Wie Deutschland sich von US-Software löst
Nach Rekordbeteiligung an der EU-Konsultation treibt der Bund Open Source und souveräne Clouds voran – der Weg ist lang. (Digitale Souveränität, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Souveränität: Wie Deutschland sich…
[NEU] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung und Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes (ingress-nginx):…
In eigener Sache: PROTECTOR trauert um Sarah Schulz
PROTECTOR nimmt Abschied von seiner Chefredakteurin Sarah Schulz, die am 01. Februar 2026 im Alter von nur 34 Jahren nach kurzer, schwerer Krankheit plötzlich aus dem Leben gerissen wurde. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern
Debian-Projektleiter Andreas Tille prangert ein strukturelles Problem an: Entwickler verschwinden ohne Rückmeldung – mit Folgen für Sicherheit und Wartung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern
Gefälschte Apps, NFC-Skimming-Angriffe und andere Android-Probleme im Jahr 2026 | Offizieller Blog von Kaspersky
2026: Android-Geräte sicher verwenden trotz neuer Sicherheitsbedrohungen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Gefälschte Apps, NFC-Skimming-Angriffe und andere Android-Probleme im Jahr 2026 | Offizieller Blog von Kaspersky
Auch in Deutschland: Mysteriöse Spione infiltrieren Infrastruktur in 37 Ländern
Die Cyberspione haben es unter anderem auf Deutschland und andere EU-Länder abgesehen – vor allem auf deren Behörden und kritische Infrastrukturen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Mysteriöse…
[NEU] [mittel] Asterisk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, beliebigen Code mit Root-Rechten auszuführen, erweiterte Privilegien zu erlangen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] IBM App Connect Enterprise Certified Container: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise Certified Container ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen, die Authentifizierung zu umgehen, vertrauliche Informationen zu manipulieren oder offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Microsoft Azure Functions, Front Door und ARC: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Azure Functions, Front Door und ARC ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…