Software lässt sich manipulieren und hacken – und neuronale Netze bilden keine Ausnahme. Wir zeigen, wie und warum das funktioniert. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI Hacken: Wie sich künstliche…
IT Sicherheitsnews taegliche Zusammenfassung 2025-10-16 09h : 1 posts
1 posts were published in the last hour 6:46 : protekt 2025: Wenn Sicherheit zur Gemeinschaftsaufgabe wird
Schluss mit Scrollen: So will Google das Teilen von Fotos unter Android vereinfachen
Wer Fotos unter Android mit anderen teilen wollte, musste mitunter recht viel Zeit dafür aufwenden, das richtige Bild zu finden. Zwei neue Funktionen sollen das jetzt deutlich vereinfachen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Psychologen und Polizei einig: Darum gehören Kinderfotos nicht ins Internet
Unzensierte Babybilder, KI-Bearbeitung und Erwachsene, die Nähe zu Kindern suchen: Warum Experten fordern, Aufnahmen von Kindern im Netz strenger zu schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Psychologen und Polizei einig:…
protekt 2025: Wenn Sicherheit zur Gemeinschaftsaufgabe wird
Von Hackerin bis Minister, von Theorie bis Praxis – Die protekt macht am 25. und 26. November erneut sichtbar, wie Deutschland seine kritischen Infrastrukturen gegen digitale und reale Bedrohungen verteidigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Datenklau bei Netzwerkanbieter F5: Angreifer stehlen Code und Sicherheitslücken
Der Netzwerkausstatter vermutet staatliche Angreifer und hat dutzende Sicherheitsflicken veröffentlicht. Behörden warnen vor weiteren Angriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenklau bei Netzwerkanbieter F5: Angreifer stehlen Code und Sicherheitslücken
IT Sicherheitsnews taegliche Zusammenfassung 2025-10-16 00h : 1 posts
1 posts were published in the last hour 22:55 : IT Sicherheitsnews taegliche Zusammenfassung 2025-10-15
IT Sicherheitsnews taegliche Zusammenfassung 2025-10-15
61 posts were published in the last hour 20:5 : IT Sicherheitsnews taegliche Zusammenfassung 2025-10-15 21h : 1 posts 18:7 : Handy-Spionage mit SS7: Tausende Opfer wurden wohl ausgespäht 17:7 : US-Forscher belauschen unverschlüsselte Satellitenkommunikation 16:7 : Biometrische Gesichtserkennung: Die…
IT Sicherheitsnews taegliche Zusammenfassung 2025-10-15 21h : 1 posts
1 posts were published in the last hour 18:7 : Handy-Spionage mit SS7: Tausende Opfer wurden wohl ausgespäht
Handy-Spionage mit SS7: Tausende Opfer wurden wohl ausgespäht
Ein österreichisch-indonesisches Unternehmen bietet die Überwachung von Mobilfunkkunden an. Malware ist dafür nicht nötig, aber weitreichender Netzzugriff. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Handy-Spionage mit SS7: Tausende Opfer wurden wohl ausgespäht
US-Forscher belauschen unverschlüsselte Satellitenkommunikation
US-Forscher haben mit handelsüblicher Ausrüstung den Datenverkehr über Satelliten untersucht. Viele, auch sicherheitsrelevante Daten waren unverschlüsselt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Forscher belauschen unverschlüsselte Satellitenkommunikation
Biometrische Gesichtserkennung: Die KI-Kanone als Rohrkrepierer
Die biometrische Gesichtserkennung ist in Deutschland nur schwer mit den Grundrechten vereinbar. Doch sie soll ein weiteres Mal beschlossen werden. (Gesichtserkennung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrische Gesichtserkennung: Die KI-Kanone als…
Erkennung von DLL-Hijacking mit ML | Offizieller Blog von Kaspersky
Neu in Kaspersky Unified Monitoring and Analysis Platform: ein ML-Modell zur Erkennung von DLL-Hijacking. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Erkennung von DLL-Hijacking mit ML | Offizieller Blog von Kaspersky
IT Sicherheitsnews taegliche Zusammenfassung 2025-10-15 15h : 2 posts
2 posts were published in the last hour 12:7 : [UPDATE] [hoch] WebKitGTK: Schwachstelle ermöglicht Denial of Service und potenziell Codeausführung 12:7 : [NEU] [hoch] F5 BIG-IP: Mehrere Schwachstellen ermöglichen Denial of Service
Periodic Labs: Was wir über das KI-Startup wissen, das reihenweise Forscher abwirbt
Das Silicon Valley sei „intellektuell faul“, sagen die Gründer von Periodic Labs. Das Startup will einen „KI-Wissenschaftler“ entwickeln, der nicht nur Hypothesen formuliert, sondern auch echte, physikalische Experimente durchführt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
it-sa 2025: 28.000 Fachbesucher aus 64 Ländern
Europas IT-Sicherheitsmesse 2025 it-sa Expo&Congress vermeldet Rekordzahlen bei Besuchern und Ausstellern sowie eine verstärkte internationale Präsenz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: it-sa 2025: 28.000 Fachbesucher aus 64 Ländern
Windows 10: Anmeldung für Gratis-Updates stellt Nutzer vor Probleme – so löst ihr sie
Der Support-Zeitraum von Windows 10 ist offiziell vorbei. Über ein spezielles Programm können Nutzer:innen aber noch einige Zeit Sicherheitsupdates erhalten. Doch die Anmeldung dafür sorgt für Probleme. Glücklicherweise gibt es einige Lösungsansätze, um die Gratis-Updates doch noch zu erhalten. Dieser…
Fortinet aktualisiert unter anderem FortiOS, FortiPAM und FortiSwitch Manager
Patchday auch bei Fortinet: Der Hersteller hat mehrere Lücken geschlossen, die für Bösewichte als Bestandteil einer Angriffs-Kill-Chain attraktiv sein könnten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet aktualisiert unter anderem FortiOS, FortiPAM und…
[UPDATE] [hoch] WebKitGTK: Schwachstelle ermöglicht Denial of Service und potenziell Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] F5 BIG-IP: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] F5 BIG-IP: Mehrere Schwachstellen…