Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in vllm und PyTorch ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise eine Remote-Codeausführung zu erreichen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Kategorie: DE
Jetzt patchen! Schadcode-Attacken auf Oracle Identity Manager beobachtet
Es gibt Hinweise, dass Angreifer Oracle Identity Manager bereits seit August dieses Jahres attackieren. Ein Sicherheitsupdate ist vorhanden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Schadcode-Attacken auf Oracle Identity Manager beobachtet
Teamgroup P35S: USB-Stick zerstört sich mit Kill-Switch selbst
Drücken User den roten Knopf auf dem Teamgroup P35S, werden Daten darauf unbrauchbar gemacht. Auch der USB-Stick selbst ist dann zerstört. (USB, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Teamgroup P35S: USB-Stick zerstört…
[UPDATE] [kritisch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] cURL (wcurl): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL (wcurl): Schwachstelle ermöglicht Manipulation von…
Datenleck bei Iberia: Spaniens größte Airline bestätigt Abfluss von Kundendaten
Angreifer sind offenbar über einen Dienstleister an Iberia-Kundendaten gelangt. Die Airline informiert Betroffene mit einem Schreiben. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Iberia: Spaniens größte Airline bestätigt Abfluss von…
Herkunft enthüllt: Was ein neues Feature auf X über die Anhänger von Trump verrät
Eigentlich sollte ein neues X-Feature Elon Musks Transparenzversprechen stützen. Stattdessen enthüllte es unangenehme Wahrheiten über führende Fürsprecher:innen von Donald Trumps Maga-Bewegung – und wurde schnell wieder abgeschaltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Spotify Wrapped 2025: Alle wichtigen Infos kurz vor dem Start
Ende des Jahres ist Rückblickszeit. Seit 2015 bietet der Streamingmarktführer seinen Nutzer:innen mit Wrapped auch eine Retrospektive auf ihr Musikjahr. Wir verraten euch, wann sie startet, wo ihr sie findet und was sie kann. Dieser Artikel wurde indexiert von t3n.de…
Kryptologie zeigt Wirkung: Verlorener Schlüssel macht Wahlergebnisse unbrauchbar
Den Kryptologieexperten der IACR ist bei der Wahl neuer Führungskräfte eine Panne unterlaufen. Die Wahlergebnisse lassen sich nicht entschlüsseln. (Verschlüsselung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kryptologie zeigt Wirkung: Verlorener Schlüssel macht…
Sicherheitslücke: Angreifer können auf Synology-NAS zugreifen
Unbefugte Zugriffe auf NAS möglich: Ein Update schließt eine Schwachstelle in Synology DiskStation Manager. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücke: Angreifer können auf Synology-NAS zugreifen
[UPDATE] [hoch] Xwayland und X.Org X11: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xwayland und X.Org X11 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Sicherheit trifft Service: Die Leitstelle 4.0
Klüh erweitert sein Produktportfolio um eine Alarmempfangsstelle und Notruf- und Serviceleitstelle. Damit will das Unternehmen seinen Kunden einen Mehrwert bieten – über die Sicherheit hinaus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit trifft Service: Die…
Synology schließt weitere Sicherheitslücke aus Hacker-Wettbewerb Pwn2Own
Unbefugte Zugriffe auf NAS möglich: Ein Update schließt eine Schwachstelle in Synology DiskStation Manager. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Synology schließt weitere Sicherheitslücke aus Hacker-Wettbewerb Pwn2Own
Crowdstrike: Cybersecurity-Mitarbeiter bei Datenklau für Hacker erwischt
Ein Insider bei Crowdstrike soll einer Cybergang für 25.000 US-Dollar interne Informationen zugespielt haben. Nun ist er seinen Job los. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crowdstrike: Cybersecurity-Mitarbeiter bei Datenklau für…
[UPDATE] [mittel] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial-of-Service Angriff durchzuführen, um falsche Informationen darzustellen, um Code auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK:…
[UPDATE] [hoch] Red Hat Enterprise Linux (FreeIPA): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler oder entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red…
Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen…
5 Dinge, die du diese Woche wissen musst: Europas digitale Abhängigkeit
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um digitale Souveränität, Glasfaser in Deutschland, Akkus von E-Autos und KI von Microsoft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [hoch] PyTorch: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PyTorch: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, einen Cross Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Informationen offenzulegen, Daten zu manipulieren und Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Synology DiskStation Manager: Schwachstelle…
[UPDATE] [hoch] Apple macOS, iPadOS und iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS, Apple iPadOS und Apple iOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, sensible Daten offenzulegen, Dateien zu manipulieren, erhöhte Rechte zu erlangen – einschließlich Root-Rechte, Sicherheitsmaßnahmen zu umgehen und einen…
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen preiszugeben oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Mehrere Schwachstellen…
Grok-Flop: Musk verklagt Apple und OpenAI, weil niemand seinen Chatbot will
Elon Musk zeigt sich als Chef von xAI als schlechter Verlierer: Weil sein KI-Chatbot Grok in Sachen Downloadzahlen keine Chance gegen die Konkurrenz hat, verklagt er sie kurzerhand. Tatsächlich hat ein US-Richter jetzt entschieden: Apple und OpenAI müssen sich der…
„Die Gema ist sehr überlegt vorgegangen“: Was der Prozess gegen OpenAI für Musiker bedeutet
Die Gema hat den KI-Anbieter OpenAI wegen Urheberrechtsverletzung bei Liedtexten verklagt – und Recht bekommen. Eine Juristin vom Max-Planck-Institut für Innovation und Wettbewerb in München ordnet das Urteil ein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Von Amazon zu Project Prometheus: Warum Bezos nach Jahren wieder CEO werden will
Amazon-Gründer Jeff Bezos soll im Geheimen an einem neuen Startup gearbeitet haben. Schon jetzt soll das Unternehmen Finanzierungen in Höhe von 6,2 Milliarden US-Dollar erhalten und 100 Mitarbeiter:innen eingestellt haben. Was hinter Project Prometheus und dessen KI-Ambitionen steckt. Dieser Artikel…
KI statt Mensch: Tiktok fährt umstrittenen Moderationskurs
Wer schützt uns besser vor Gewalt im Netz: Ein Mensch oder eine Maschine? Eine große Plattform hat darauf eine Antwort, die nicht nur Politiker:innen in Unruhe versetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Schluss mit dem Wecker-Slider: So bekommst du in iOS 26.1 die Buttons zurück
Mit dem Update auf iOS 26.1 hat Apple eine Funktion beim Wecker geändert: Ihr müsst jetzt sliden statt tippen, um den Alarm zu deaktivieren. Das gefällt nicht jedem. So macht ihr die Änderung rückgängig. Dieser Artikel wurde indexiert von t3n.de…
DHL-Phishing zur Online-Handel-Blütezeit
Mit der „Cyber-Week“ startet der Online-Handel in den Jahresendspurt. Online-Betrüger wollen Opfer mit angeblichen Nachzahlungen ködern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DHL-Phishing zur Online-Handel-Blütezeit
Dieser neue Roboter könnte dir schon bald nervige Hausarbeit abnehmen
Das Startup Sunday Robotics hat mit Memo einen neuen Haushaltsroboter entwickelt. Anstatt im Labor oder per Fernsteuerung wurden die Trainingsdaten mithilfe eines Handschuhs direkt im Alltag gesammelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI als Ghostwriter und Illustrator: So erstellt ihr mit ChatGPT und Midjourney ein Bilderbuch
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Branchentreff der Sicherheit: Die BVSW Wintertagung 2026
Von digitaler Souveränität bis zu geopolitischer Lage: Die BVSW Wintertagung 2026 deckt ein weites Spektrum der aktuellen Themen der Sicherheitsbranche ab. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Branchentreff der Sicherheit: Die BVSW Wintertagung 2026
Nie mehr Meeting‑Stress: Google Kalender führt cleveres Fokus‑Feature ein
Google verpasst seiner Kalender-App eine Neuerung. Über die Aufgaben-Funktion kannst du dir künftig Zeit zum Arbeiten blocken. So ist es nicht mehr nötig, Fake-Termine im Kalender anzulegen. Welche Vorteile das für dich hat. Dieser Artikel wurde indexiert von t3n.de –…
Wie ein junger Entwickler Steve Jobs mit einem Trick beim Mac‑Taschenrechner überzeugte
Obwohl die Taschenrechner-Anwendung auf dem Macintosh aus dem Jahre 1984 recht unspektakulär ist, hat sie eine bewegte Geschichte hinter sich. Denn Steve Jobs war mit den ersten Entwürfen des zuständigen Entwicklers alles andere als zufrieden. Dieser Artikel wurde indexiert von…
Windows 11: KI-Agenten bekommen bald Zugriff auf persönlichen Dateien – das solltest du wissen
Microsoft geht einen weiteren Schritt auf dem Weg, Windows 11 zu einem KI-Betriebssystem zu machen. Eine neue Funktion gibt KI-Agenten Zugriff auf wichtige Ordner deines PCs. Was das für Nutzer:innen bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software &…
Nano Banana im Video-Test: So will Google Photoshop mit KI entthronen
Googles Bild-KI Nano Banana soll Bilder zuverlässig bearbeiten und Inhalte dabei konsistent halten. In der neuen Folge t3n Tool Time prüfen wir, ob sie ihr Versprechen hält. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„Sie sind ein echter Nörgler": So absurd war das erste Chatbot-Gespräch der Welt
Bereits 1972 haben zwei Chatbots über das Netz miteinander gesprochen: einer als Psychotherapeut, der andere als Patient. Das Ergebnis war nicht nur skurril, sondern sollte auch der Forschung dienen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ausgesperrt aus dem eigenen Körper: Zauberkünstler vergisst Passwort für Hand-Chip
Ein Magier hat sich durch ein vergessenes Passwort dauerhaft aus dem RFID-Chip in seiner eigenen Hand ausgesperrt. (RFID, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ausgesperrt aus dem eigenen Körper: Zauberkünstler vergisst Passwort…
Kryptografie-Elite sperrt sich selbst aus: IACR-Wahl wegen verlorenem Key annulliert
Es klingt wie ein schlechter Scherz, ist aber bitterer Ernst. Ausgerechnet die weltbesten Kryptografen können ihre eigenen Wahlergebnisse nicht lesen. Ein menschlicher Fehler sorgt jetzt für viel Arbeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Hardware der Zukunft: Dieser optische Prozessor erledigt KI-Berechnungen mit einem Lichtblitz
Der Energiehunger heutiger KI-Modelle ist eine massive Hürde. Ein neues Verfahren aus Finnland könnte das ändern, indem es Berechnungen nicht auf Chips, sondern in einem Lichtstrahl selbst durchführt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Neuer KI-Agent von Deepmind lernt in Videospiel-Welten – wie das zu besseren Robotern führen soll
Mit Sima 2 präsentiert Deepmind eine neue Version seines Videospiel-Agenten. Um ihn zu verbessern, arbeiten verschiedene KI-Produkte zusammen. Letztlich soll das Roboter in der realen Welt verbessern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Souveräne Daten und sichere Anlagen mit ABI
ABI Sicherheitssysteme will neue Standards in der Sicherheitstechnik setzen: Im Fokus stehen lokale Datenhaltung und maximale Flexibilität. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Souveräne Daten und sichere Anlagen mit ABI
Meeting-KI entpuppt sich als Fake: Gründer saßen selbst in Calls und gaben sich als „Fred" aus
Mit Fireflies lassen sich während eines Online-Meetings Notizen bequem mithilfe einer KI erstellen. Wie Mitgründer Sam Udotong verrät, steckte dahinter allerdings nicht immer eine innovative Technologie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Warum fehlende US-Satelliten gravierende Folgen für Wetter-Apps in Europa haben könnten
Künftig könnten wir Probleme bekommen, das Wetter präzise vorherzusagen. Davor warnt der Vorsitzende des globalen Klimaüberwachungssystems. Der Grund: fehlende Satelliten und gekürzte Budgets. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum fehlende…
Mehr als ein Drittel aller neuen Songs sind KI-generiert: Warum Streaming-Nutzer jetzt eine klare Kennzeichnung fordern
KI-Musik ist überraschend beliebt. Dabei wollen sich viele Streaming-Nutzer von Songs distanzieren, die nicht von einem Menschen produziert wurden. Das Problem: KI-Lieder sind kaum noch als solche zu erkennen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Massiver Schock: Gemini 3 konnte nicht glauben, dass wir schon 2025 haben
Kurioses Fundstück zu Googles neuer Flaggschiff-KI Gemini 3: Das Sprachmodell wollte nicht wahrhaben, dass wir schon das Jahr 2025 haben. Seinem Tester warf es Gaslighting vor. Dies berichtet ein KI-Spezialist, der bei seinem Test aber selbst einen Fehler gemacht hat.…
Anwälte reichen KI-generiertes Video als Zeugenaussage ein: Wie der Deepfake aufgeflogen ist
Anwält:innen haben KI genutzt, um sich in einem Gerichtsfall einen Vorteil zu verschaffen. Sie reichten ein Video einer angeblichen Zeugin ein, das offenbar per Deepfake erstellt wurde. Wie in diesem Fall schließlich entschieden wurde. Dieser Artikel wurde indexiert von t3n.de…
Drohnensicherheit zwischen Regulierung, Technik und Praxis
Politik, Rechtsvertreter und Unternehmen stellen sich – wieder einmal – die Frage, welche Maßnahmen rechtlich erlaubt und in der Praxis tauglich sind, um Drohnen gegebenenfalls zu neutralisieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnensicherheit zwischen…
Black Friday: LLMs helfen beim Sparen | Offizieller Blog von Kaspersky
Auch bei diesem Ausverkauf gibt es sicher einige echte Schnäppchen. Aber Vorsicht: Es gibt auch skrupellose Anbieter, die einfach die Preise in die Höhe schrauben. Wir bringen KI ins Spiel und schlagen Prompts vor, mit denen du echte Sonderangebote finden…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen…
[NEU] [UNGEPATCHT] [hoch] MELDUNG ZURÜCKGEZOGEN
Die Meldung wurde aufgrund einer nicht bestätigten Informationslage zurückgezogen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] MELDUNG ZURÜCKGEZOGEN
Neue Anzeige in Whatsapp: Warum ihr bald Sprechblasen neben Profilbildern seht
Whatsapp überarbeitet ein Feature, das schon kurz nach dem Launch des Messengers in der App gelandet ist. Die überarbeitete Version erinnert dabei an eine Funktion, die ihr womöglich schon von Instagram kennt. Dieser Artikel wurde indexiert von t3n.de – Software…
Schatten-KI: Warum dein Team dringend Regeln für künstliche Intelligenz braucht
Wenn Angestellte unkontrolliert KI-Tools einsetzen, kann das schlimmstenfalls auch rechtliche Probleme nach sich ziehen. Darum braucht es klare Regeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schatten-KI: Warum dein Team dringend Regeln…
IBM AIX/VIOS: Angreifer können Ressourcen blockieren
Die Entwickler von IBM haben das Betriebssystem AIX gegen mögliche Angriffe abgesichert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM AIX/VIOS: Angreifer können Ressourcen blockieren
So überträgst du Dateien bald direkt zwischen Android und iPhone
Google und Apple haben sich auf ein gemeinsames technisches Format geeinigt, um AirDrop und Quick Share zu vernetzen. Damit lassen sich Dateien direkt übertragen. Es gibt allerdings einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Virenscanner ClamAV: Große Aufräumaktion der Entwickler angekündigt
Entrümpelung beim Virenscanner ClamAV: Cisco lässt die Entwickler alte Signaturen rauswerfen, auch alte Docker-Images müssen gehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Virenscanner ClamAV: Große Aufräumaktion der Entwickler angekündigt
Microsoft gesteht: Kernfunktionen von Windows 11 seit Monaten kaputt
Seit dem Juli-Patchday haben einige Anwender Probleme mit zentralen Windows-11-Funktionen wie dem Startmenü, der Taskleiste und dem Explorer. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft gesteht: Kernfunktionen von Windows 11…
Warum es so schwer ist, technologiegestützte Belästigung zu stoppen
Von vernetzten Autos bis hin zu Netflix-Accounts – technologiegestützter Missbrauch greift um sich. Noch sind viele Betroffene auf sich allein gestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum es so schwer…
ACE und Dazn: Illegaler Streamingdienst mit Millionen Nutzern zerschlagen
Die ACE und Dazn feiern einen neuen Erfolg im Kampf gegen illegales Streaming. Ein Dienst mit 26 Millionen Besuchern pro Jahr ist nun offline. (Streaming, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ACE…
ChatGPT Deep Research: Wie du mit der richtigen Anfrage Stunden bei der Recherche sparst
Stundenlange Recherche für ein Whitepaper? Ein detaillierter Tool-Vergleich, der nie fertig wird? Die mühsame Suche nach Marktdaten für den nächsten Pitch? Genau bei solchen Zeitfressern setzt eine der mächtigsten Funktionen von ChatGPT an: Deep Research. Dieser Artikel wurde indexiert von…
Windows 11 24H2: Nach Juli-Updates treten nervende Probleme auf
Microsoft räumt Probleme nach der Installation der Juli-Updates für Windows 11 24H2 ein – besonders für nicht persistente Installationen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 11 24H2: Nach Juli-Updates treten nervende Probleme…
Nach Entlassung: Ex-Mitarbeiter sperrt ehemalige Kollegen aus IT-Systemen aus
Nach seiner Entlassung hat ein Mann in der IT-Umgebung seines Ex-Arbeitgebers mittels Powershell-Skript mehr als 2.500 Passwörter zurückgesetzt. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Entlassung: Ex-Mitarbeiter sperrt ehemalige Kollegen aus…
[UPDATE] [hoch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Windows Server ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [UNGEPATCHT] [hoch] Qlik Sense: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Qlik Sense ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Qlik Sense: Schwachstelle ermöglicht Offenlegung…
[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Memory Corruption, Prozessabstürze (DoS) oder Cross-Origin-Datenexfiltration zu verursachen oder potentiell Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Microsoft bestätigt Probleme nach Juli-Updates für Windows 11 24H2
Microsoft räumt Probleme nach der Installation der Juli-Updates für Windows 11 24H2 ein – besonders für nicht persistente Installationen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft bestätigt Probleme nach Juli-Updates für Windows 11…
[NEU] [niedrig] CUPS-Filters: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in CUPS-Filters ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] CUPS-Filters: Schwachstelle ermöglicht Codeausführung
Quantencomputing für Einsteiger: Was lernt man in den 15 Minuten langen Online-Kursen?
Die Lernplattform brilliant.org setzt auf einen spielerischen Ansatz und bietet Online-Kurse für Mathematik und Programmieren an. Was sie beim Quantencomputing vermitteln, hat unser Autor getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheitslücken: Angreifer können SonicWall SonicOS SSLVPN lahmlegen
Sicherheitsupdates schließen Schwachstellen in SonicWall Email Security und SonicOS SSLVPN. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können SonicWall SonicOS SSLVPN lahmlegen
[NEU] [mittel] Red Hat Satellite: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Satellite für Red Hat Enterprise Linux ausnutzen, um Sicherheitsmaßnahmen zu umgehen und so vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Microsoft Visual Studio Code: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Visual Studio Code ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Visual Studio…
[NEU] [mittel] MongoDB (Server): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB (Server) ausnutzen, um einen Denial-of-Service-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB (Server): Schwachstelle ermöglicht Denial…
Cyberbande cl0p behauptet zahlreiche weitere Datendiebstähle
Die kriminelle Bande cl0p hat zig Namen neuer Opfer veröffentlicht. Darunter auch große Marken wie Broadcom, Canon oder Mazda. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberbande cl0p behauptet zahlreiche weitere Datendiebstähle
Nach großem Cyberangriff: US-Börsenaufsicht lässt Klage gegen Solarwinds fallen
Weil Solarwinds vor einer verheerenden Cyberattacke die eigenen Investoren getäuscht haben soll, ist die SEC vor Gericht gezogen. Nun komt der Rückzieher. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach großem Cyberangriff: US-Börsenaufsicht lässt…
Nach Entlassung: Exmitarbeiter sperrt ehemalige Kollegen aus IT-Systemen aus
Nach seiner Entlassung hat ein Mann in der IT-Umgebung seines Exarbeitgebers mittels Powershell-Skript mehr als 2.500 Passwörter zurückgesetzt. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Entlassung: Exmitarbeiter sperrt ehemalige Kollegen aus…
Warnmeldungen: Warum Menschen Gefahren ignorieren
Warnmeldungen gehören in Deutschland seit einigen Jahren zum Alltag. Führt das zu einer Alarmmüdigkeit in der Bevölkerung und was lässt sich dagegen tun? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Warnmeldungen: Warum Menschen Gefahren ignorieren
Salesforce: Gainsight-Apps mit potenziell unbefugten Datenzugriffen
Salesforce untersucht ungewöhnliche Aktivitäten von Gainsight-Apps. Es kam möglicherweise zu unbefugten Datenzugriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Salesforce: Gainsight-Apps mit potenziell unbefugten Datenzugriffen
Auf dem Weg zum KI-System: Wie nützlich ist der Copilot in Windows 11?
Shopping, Reiseplanung oder den Bildschirminhalt auswerten? Für Microsofts Copilot in Windows 11 soll das kein Problem sein. Doch stimmt das wirklich? Unser Autor hat die Künstliche Intelligenz ausprobiert – und wünscht sich jetzt Karl Klammer zurück. Dieser Artikel wurde indexiert…
Salesforce untersucht mögliche unbefugte Zugriffe von Gainsight-Apps
Salesforce untersucht ungewöhnliche Aktivitäten von Gainsight-Apps. Es kam möglicherweise zu unbefugten Datenzugriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Salesforce untersucht mögliche unbefugte Zugriffe von Gainsight-Apps
3,5 Milliarden Datensätze offen: Was Forscher in Whatsapp-Profilen alles fanden
Politische und sexuelle Orientierung oder Informationen zu Drogenkonsum: Sicherheitsforscher aus Wien konnten auf private Daten von 3,5 Milliarden Whatsapp-Nutzer:innen zugreifen. Das sind sämtliche User:innen des Messengerdienstes. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Kapitalmarkttag: Nokia kündigt Verkauf von großen Konzernteilen an
Nokia muss sich von einigen Konzernbereichen trennen, um zu überleben. Konzernchef Justin Hotard stellt 100-Millionen-Euro-Verlustbereiche zum Verkauf. (Nokia, Nvidia) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kapitalmarkttag: Nokia kündigt Verkauf von großen Konzernteilen an
KI-Zusammenfassungen: So will dich Amazon bei neuen Serienstaffeln auf den aktuellen Stand bringen
Amazon will dich künftig bei Serien und Filmen auf Prime Video immer auf dem Laufenden halten. Statt einfach nur zu lesen, was in vergangenen Teilen und Episoden passiert ist, soll die KI dir ein Highlight-Video kreieren. Dieser Artikel wurde indexiert…
Nach 6 Jahren: Youtube bringt entferntes Feature zurück
Youtube bringt ein Feature zurück auf die Plattform, das vor einigen Jahren abgeschaltet wurde. Dadurch sollen User:innen wieder leichter miteinander kommunizieren können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach 6 Jahren:…
Copilot: KI in Windows 11 könnte Malware installieren
KI-Agenten sollen in Windows 11 Daten auswerten und Apps installieren können. Microsoft warnt aber auch vor neuartigen Cyberangriffen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Copilot: KI in Windows 11 könnte…
Chronosphere: Palo Alto Networks kauft im KI-Agenten-Bereich zu
Das Softwareunternehmen Chronosphere geht für 3,35 Milliarden US-Dollar an den Cypersec-Konzern Palo Alto Networks. Es geht um KI-Agenten. (Security, Wirtschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chronosphere: Palo Alto Networks kauft im KI-Agenten-Bereich…
Whatsapp kriegt bald mehrere Accounts auf einem iPhone – darum ist das sinnvoll
Mit dem Messenger Whatsapp kann man unter iOS aktuell nur mit Tricks mehrere Accounts nutzen – nervig etwa für den Büroalltag. Die neueste Beta zeigt: Demnächst ändert sich das wohl. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Quantenforscher haben das KI-Modell Deepseek R1 geschrumpft – das hatte einen besonderen Effekt
Einem Forscherteam gelang es, die Größe des Reasoning-Modells von Deepseek um mehr als die Hälfte zu reduzieren. Sie stellten dabei einen anderen Umgang mit „sensiblen“ Themen fest. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„A keyless world“: SimonsVoss wird 30
Mit seinen digitalen Schließanlagen und -systemen hat sich das Unternehmen SimonsVoss einen Namen im Zutrittsmanagement gemacht. Jetzt feiert es sein 30. Jubiläum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „A keyless world“: SimonsVoss wird 30
Bulletproof Hosting Provider im Visier der Strafverfolger
Die niederländische Polizei ist gegen einen Bulletproof Hosting Provider (BPH) vorgegangen. Die CISA gibt Tipps zur Abwehr des Risikos. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bulletproof Hosting Provider im Visier der Strafverfolger
Auf Spurensuche im Rechenzentrum: Erzähl uns deine IT-True-Crime-Story
Welche IT-Fälle hast du schon gelöst? Wir wollen deinen Krimi lesen! (Datensicherheit, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auf Spurensuche im Rechenzentrum: Erzähl uns deine IT-True-Crime-Story
Per Prompt zur Bestzeit: Wie gut funktioniert ChatGPT als Lauftrainer?
Kann man sich von ChatGPT einen guten Trainingsplan für einen ambitionierten Halbmarathon bauen lassen? Unser Autor hat es ausprobiert und erklärt, warum ihr es besser nicht nachmachen solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Digitaler Omnibus: Die EU opfert Datenschutz und Souveränität auf dem KI-Altar
Die mit dem Digitalen Omnibus geplanten Änderungen an elementaren Digitalgesetzen wie der DSGVO sind ein riesiges Geschenk an Big Tech. Damit torpediert die EU auch ihre eigene Souveränität, meint unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software &…
Banking-Trojaner: Neue Android-Malware liest verschlüsselte Chats mit
Egal ob Signal, Telegram oder Whatsapp – kein Chat kann sich vor dem Sturnus-Trojaner verstecken. Opfer bemerken den Datenklau nicht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Banking-Trojaner: Neue Android-Malware liest verschlüsselte…
[NEU] [niedrig] GnuTLS: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GnuTLS: Schwachstelle ermöglicht nicht…
Deepseek: Chinesische KI liefert fehlerhaften Code – sobald Tibet oder Tiananmen erwähnt werden
Einer Analyse der IT-Sicherheitsfirma Crowdstrike zufolge spuckt die chinesische KI Deepseek deutlich häufiger Code mit gefährlichen Sicherheitslücken aus, wenn sie mit kritischen Themen konfrontiert wird. Das Problem ist aber nicht auf China begrenzt. Dieser Artikel wurde indexiert von t3n.de –…
[NEU] [hoch] IBM AIX und VIOS: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder eine Speicherbeschädigung durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Google Cloud Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Cloud Platform: Schwachstelle…