Die Zeiten, in denen das Dock mit Icons in den unterschiedlichsten Formen bevölkert war, sind mit macOS Tahoe vorbei. Was kein Quadrat mit abgerundeten Ecken ist, wird knallhart verkleinert und auf einem grauen Hintergrund platziert. Doch das lässt sich ändern.…
Schlagwort: DE
[UPDATE] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, sensible Daten offenzulegen oder zu modifizieren, Speicherbeschädigungen zu verursachen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Red Hat Satellite (cJSON, django, rexml): Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebige SQL-Befehle einzuschleusen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung, Datenmanipulation, Offenlegung von Informationen und Dos
Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
[UPDATE] [hoch] Squid: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Schwachstelle ermöglicht…
Wir feiern den Datenschutz
Unser langjähriger Lektor Patrick Wildermann blickt auf ein Vierteljahrhundert BigBrotherAwards zurück – und liefert Gründe zum Feiern und zum Weitermachen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Wir feiern den Datenschutz
So will Microsoft dafür sorgen, dass dein Mail-Postfach nie wieder überquillt
Überfüllte E-Mail-Postfächer können die Kommunikation deutlich ausbremsen und dadurch auch den Arbeitsalltag behindern. Microsoft will das Problem jetzt mit einer neuen Archivlösungen dauerhaft lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…
Monitoring-Software Checkmk: Rechteausweitungslücke in Windows-Version
Die Monitoring-Software Checkmk enthält eine Schwachstelle, durch die Angreifer ihre Rechte ausweiten können. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Monitoring-Software Checkmk: Rechteausweitungslücke in Windows-Version
[UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Podman ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
[UPDATE] [mittel] ImageMagick (MagickCore blob): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um eine Speicherbeschädigung zu verursachen und möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
OpenAI-Studie: GPT-5 soll 30 Prozent weniger politischen Bias aufweisen
Die politische Neutralität von KI ist eine der größten Baustellen der Branche. OpenAI will nun mit neuen Modellen und einer transparenten Messmethode einen entscheidenden Schritt vorangekommen sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Schadcode-Lücken in Nvidia-GPU-Treiber geschlossen
Angreifer können Linux- und Windows-PCs mit Grafikkarten von Nvidia attackieren. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode-Lücken in Nvidia-GPU-Treiber geschlossen
Datenleck: Vertrauliche Nutzerdaten von KI-Companion-App durchgesickert
In einem ungesicherten Speicher sind intime Nachrichten und Bilder von mehr als 400.000 Nutzern verfügbar. (Datenleck, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Vertrauliche Nutzerdaten von KI-Companion-App durchgesickert
Microsoft CSP Week: Praxiswissen zu KI, Copilot & Azure
Die ADN Microsoft CSP Week vermittelt vom 24. bis 28. November 2025 praxisnahe Einblicke in Künstliche Intelligenz, Modern Work, Security und Azure. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Microsoft CSP Week: Praxiswissen zu KI, Copilot…
Sicherheitslücken: So einfach lassen sich KI-Modelle mit 250 Dokumenten kapern
Was, wenn der Aufwand, eine KI zu sabotieren, nicht mit ihrer Größe wächst? Eine neue Entdeckung stellt bisherige Annahmen zur KI-Sicherheit auf den Kopf und zeigt eine fundamentale, bisher übersehene Schwachstelle auf. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Deutschland holt dritten Platz bei Cyber-Sicherheitsmeisterschaft
Kryptoanalyse, forensische Rätsel und Teamgeist: Deutschlands Nachwuchs glänzte bei der Cyber-Challenge. Was das Female+ Bootcamp für die Zukunft bedeutet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutschland holt dritten Platz bei Cyber-Sicherheitsmeisterschaft
[UPDATE] [hoch] Apple macOS Sequoia, Sonoma und Tahoe: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Daten zu verändern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [niedrig] binutils: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] binutils: Schwachstelle ermöglicht Denial…
Ivanti Endpoint Manager: Zero Day Initiative veröffentlicht 13 Zero-Days
Mehrere Lücken mit hohem Schweregrad klafften monatelang in Ivanti EPM. Das Unternehmen wollte mehr als ein halbes Jahr Frist zu deren Behebung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ivanti Endpoint Manager: Zero Day…
Erpressungsversuche nach Oracle-Lücke betreffen möglicherweise Hunderte Firmen
Lücke in Oracles E-Business-Suite erlaubt den Zugriff auf Firmendaten. Angreifer nutzen dies für Erpressungsversuche. Google rechnet mit über 100 Betroffenen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Erpressungsversuche nach Oracle-Lücke betreffen möglicherweise Hunderte Firmen
(g+) Runderneuert: Mailserver effizient aktualisieren oder ersetzen
Viele Admins müssen sich nach wie vor um grundlegende Dienste wie Mailserver kümmern. Herausfordernd, wenn ein Update etwa einen Hardwaretausch umfasst. (Software, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Runderneuert: Mailserver effizient…
Datenleck bei Sonicwall: Alle Cloud-Backups von Firewalls gestohlen
Hieß es zunächst, es seien nur wenige Prozent der Sicherungsdaten betroffen, wird nun klar: Es sind tatsächlich 100 Prozent – Admins sollten handeln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck bei Sonicwall: Alle…
QR-Code auf dem Smartphone-Bildschirm: So scannt ihr ihn auch ohne ein zweites Gerät
Ein QR-Code auf dem Handy stellt selbst erfahrene Smartphone-User:innen womöglich vor eine Herausforderung. Wie kann der gespeicherte Code auch ohne eine zweite Handykamera gescannt werden? Sowohl Android-Smartphones als auch iPhones bieten hierfür nützliche Funktionen. Dieser Artikel wurde indexiert von t3n.de…
Wenn KI dein Passwort kennt: 1Password reagiert auf neue Datenschutzrisiken
KI-Agenten übernehmen zwar immer mehr Aufgaben, könnten aber auch sensible Daten unerlaubt verwenden. Eine neue Funktion soll euch davor schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wenn KI dein Passwort kennt:…
CRA: BSI wird marktüberwachende Behörde
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde als marktüberwachende Behörde für den Cyber Resilience Act benannt. IT-Produkte werden künftig strenger geprüft. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CRA: BSI wird marktüberwachende Behörde
Ransomware: Qilin bekennt sich zum Angriff auf Japans größte Brauerei
Die Cybererpresser drohen mit der Veröffentlichung von Finanzunterlagen und persönlichen Daten. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Qilin bekennt sich zum Angriff auf Japans größte Brauerei
Nvidia GPU Display Treiber: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nvidia GPU Display Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um seine Privilegien zu erhöhen, um Daten zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…
Systemoffene Sicherheitskonzepte: Zukunftssicher und effizient
Statt Flickenteppich und Herstellerabhängigkeit: Offene Sicherheitssysteme verbinden bestehende Technik, senken Kosten und schaffen Investitionssicherheit. Erfahren Sie im Whitepaper, wie ein systemoffenes Sicherheitskonzept Ihre Sicherheitsarchitektur zukunftsfähig macht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Systemoffene Sicherheitskonzepte: Zukunftssicher…
MIE: Neuer Speicherschutz nur in iPhone 17 & Co.
A19 und A19 Pro sind nicht nur flotter, sondern verfügen auch über Hardware-basierte Schutzmaßnahmen gegen Speicherangriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MIE: Neuer Speicherschutz nur in iPhone 17 & Co.
Trend Micro Apex One: Fehler verhindert Start ausführbarer Dateien
Ein fehlerhaftes Apex-One-Update von Trend Micro legt betroffene Endpoints weitgehend lahm. Der Hersteller arbeitet an einer Lösung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Trend Micro Apex One: Fehler verhindert Start ausführbarer Dateien
[NEU] [hoch] Liferay Portal: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
MIE: Neue iPhone-Prozessoren mit hardwareseitigem Speicherschutz
A19 und A19 Pro sind nicht nur flotter, sondern verfügen auch über Hardware-basierte Schutzmaßnahmen gegen Speicherangriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MIE: Neue iPhone-Prozessoren mit hardwareseitigem Speicherschutz
[UPDATE] [kritisch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Grafana Image Renderer Plugin: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Grafana Image Renderer Plugin ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Grafana Image Renderer…
Sora 2 sorgt für Copyright-Ärger: Warum OpenAI davon überrascht ist – und wie sie die Probleme beheben wollen
Der Launch von Sora 2 war für OpenAI mehr als überraschend. Grund dafür war nicht nur die Begeisterung rund um die Video-KI, sondern auch Bedenken und Copyright-Beschwerden. OpenAIs CEO Sam Altman versucht jetzt, die Wogen mit einigen Änderungen zu glätten.…
Sozialhilfeanträge prüfen per KI? Warum das in Amsterdam schief ging
Amsterdam wollte Sozialhilfeanträge von KI prüfen lassen. Der Plan ging nicht auf. Das Projekt zeigt, wie schwierig es ist, faire Algorithmen zu entwickeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sozialhilfeanträge prüfen…
WhatsApp: Beta-Version bringt Nutzernamen-Reservierung
WhatsApp arbeitet an Privatsphärenschutz durch Nutzernamen anstatt Telefonnummern. Eine Beta-Version erlaubt die Nutzernamen-Reservierung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WhatsApp: Beta-Version bringt Nutzernamen-Reservierung
[NEU] [mittel] Red Hat Satellite (cJSON, django, rexml): Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebige SQL-Befehle einzuschleusen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Flowise: Schwachstelle ermöglicht Manipulation von Dateien und potenziell Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Flowise ausnutzen, um Dateien zu manipulieren, und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Red Hat JBoss A-MQ: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat JBoss…
[NEU] [niedrig] binutils: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] binutils: Schwachstelle ermöglicht Denial…
[NEU] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Schwachstelle ermöglicht Denial of…
[NEU] [mittel] Red Hat Enterprise Linux und Oracle Linux (iputils): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux (iputils) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Whatsapp bekommt einen neuen Look auf dem iPhone: Was sich für euch ändert
Whatsapp sieht auf vielen iPhones demnächst anders aus, denn Apples neuer Liquid-Glass-Look macht auch vor dem Messenger nicht halt. Dieses Design erwartet euch in Zukunft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Drohnen im deutschen Luftraum: Bundesregierung reagiert
Drohnen dringen immer öfter in gesperrte Lufträume ein – eine Gefahr für Passagiere und Infrastruktur. Jetzt zieht die Bundesregierung Konsequenzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnen im deutschen Luftraum: Bundesregierung reagiert
[UPDATE] [mittel] fetchmail: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in fetchmail ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] fetchmail: Schwachstelle ermöglicht…
[NEU] [mittel] Palo Alto Networks PAN-OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Palo Alto Networks PAN-OS ausnutzen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Sicherheitslücke in Gemini entdeckt: Warum Google die Verantwortung bei den KI-Nutzern sieht
Sicherheitsforscher:innen haben eine Schwachstelle in Googles KI entdeckt. Gemini kann ausgetrickst und dazu gebracht werden, sensible Daten von Nutzer:innen an Cyberkriminelle weiterzuleiten. Dennoch plant Google vorerst nicht, gegen das Problem vorzugehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Cyberangriff auf Discord: Hacker verfügen angeblich über 5,5 Millionen Nutzerdaten
Die Daten stammen aus einer Support-Anwendung. Discord werfen die Hacker mangelnde Transparenz vor. (Hacker, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Discord: Hacker verfügen angeblich über 5,5 Millionen Nutzerdaten
Patch: IBM Data Replication VSAM für Schadcode-Attacken empfänglich
Angreifer können IBM Data Replication VSAM for z/OS Remote Source attackieren. Nun wurde die Lücke geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patch: IBM Data Replication VSAM für Schadcode-Attacken empfänglich
Update: Schadcode-Lücke bedroht IBM Data Replication VSAM
Angreifer können IBM Data Replication VSAM for z/OS Remote Source attackieren. Nun wurde die Lücke geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update: Schadcode-Lücke bedroht IBM Data Replication VSAM
Datenklau: Salesforce lehnt Lösegeldzahlung strikt ab
Es geht um fast eine Milliarde Datensätze von Salesforce-Kunden, die offenbar nicht aus einem aktuellen Datenleck stammen. (Datenleck, CRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenklau: Salesforce lehnt Lösegeldzahlung strikt ab
Sora 2: Zentrale Fragen, die OpenAI zur Video-App noch nicht beantwortet hat
Die neue KI-Video-App von OpenAI wird zum surrealen Experiment. Die Frage ist jetzt, wie es damit weitergeht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sora 2: Zentrale Fragen, die OpenAI zur Video-App…
Datenleck bei Discord: 70.000 Ausweisfotos von Nutzern gestohlen
Nach einem Daten-Leak über einen externen Dienstleister könnten bei Discord Fotos von Ausweisdokumenten gestohlen worden sein. Laut dem Unternehmen sind die im Netz kursierenden Zahlen aber übertrieben. Ein Erpressungsversuch läuft bereits. Dieser Artikel wurde indexiert von t3n.de – Software &…
Sicherheitsleck: Millionen Gästedaten in Hotelsoftware öffentlich einsehbar
In der Hotelsoftware Sihot ließen sich Millionen Gästedaten einsehen. Die Sicherheitslücken sind laut Hersteller aber bereits geschlossen. (Sicherheitslücke, SQL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsleck: Millionen Gästedaten in Hotelsoftware öffentlich einsehbar
KI-Training der Zukunft: Warum 7 Sinne besser sind als 5
Unsere fünf Sinne sind die Basis unserer Wahrnehmung. Ein neues mathematisches Modell legt nun nahe, dass diese Grundlage für optimales Lernen und Erinnern möglicherweise nicht ausreicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Neue VdS-Richtlinie 2100-41 bündelt Anforderungen für Sprinkler
Die neue VdS-Richtlinie 2100-41 erweitert Prüfverfahren für Sprinkler, um Risiken durch dünnere Gewindematerialien zu vermeiden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue VdS-Richtlinie 2100-41 bündelt Anforderungen für Sprinkler
Überwachung und Kontrolle: Bundespolizei soll künftig Drohnen einsetzen und abwehren
Die Bundespolizei soll künftig Drohnen einsetzen und Flugobjekte abwehren sowie ohne Verdacht Kontrollen in Bahnhöfen durchführen. (Bundesregierung, Onlinedurchsuchung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung und Kontrolle: Bundespolizei soll künftig Drohnen einsetzen und…
Landesverfassungsschutz: Drohnen-Gefahr durch Wegwerfagenten
Thüringens Verfassungsschutzchef warnt vor der Anwerbung von Low-Level-Agenten, die mit Drohnen Informationen sammeln könnten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Landesverfassungsschutz: Drohnen-Gefahr durch Wegwerfagenten
Keine Mehrheit: EU-Verhandlungen zu Chatkontrolle wieder gescheitert
Mit dem Nein der Bundesregierung gibt es keine Mehrheit für die Chatkontrolle auf EU-Ebene. Die nächste Verhandlungsrunde könnte im Dezember folgen. (Chatkontrolle, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Mehrheit: EU-Verhandlungen zu…
„Macs don’t panic“: Apple stichelt in neuem Spot gegen Windows 11
Mit einem humorvollen Seitenhieb auf den berüchtigten Blue Screen of Death inszeniert Apple macOS als stabile Alternative zu Windows. Die achtminütige Werbefilm-Parodie ist Teil einer größeren Kampagne. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
3 Jahre Streit um die Chatkontrolle: Was das Nein der Union bedeutet und wie es jetzt weitergeht
Seit nunmehr drei Jahren berät die EU über die sogenannte Chatkontrolle. Jetzt hat die Unionsfraktion in Deutschland dem Ganzen eine Absage erteilt. Was das bedeutet und was hinter dem Gesetzesvorschlag steckt. Dieser Artikel wurde indexiert von t3n.de – Software &…
Flir K75 und K85: Neue Wärmebildkameras für Feuerwehren
Mit den neuen Wärmebildkameras Flir K75 und K85 erhalten Feuerwehren klare Sicht bei Rauch und Dunkelheit – von der Einsatzvorbereitung bis zur Nachanalyse. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flir K75 und K85: Neue Wärmebildkameras…
Windows 10: Registrierung für Supportverlängerung auf ersten Rechnern möglich
Nach Hinweisen auf eine „in Kürze“ verfügbare Registrierung zur Supportverlängerung bieten erste Windows-10-Rechner einen Link an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 10: Registrierung für Supportverlängerung auf ersten Rechnern möglich
Docker macht sichere Container-Images für kleine Unternehmen bezahlbar
Docker verspricht Unternehmen umfassenden Zugang zu seinen sicherheitsoptimierten Container-Images – per Abo-Modell mit kostenloser Testphase. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker macht sichere Container-Images für kleine Unternehmen bezahlbar
Internetsuche wird zum Gespräch: Google bringt seinen KI-Modus nach Deutschland
Google startet seinen KI-Modus in der Suche im deutschsprachigen Raum. Wie das Unternehmen mitteilt, soll die neue Funktion fortschrittliche Fähigkeiten im logischen Schlussfolgern bieten – und das sowohl mit Text-, Bild- und Audioinhalten. Dieser Artikel wurde indexiert von t3n.de –…
Docker öffnet Zugang zu sicheren Images für Entwicklungsteams aller Größen
Docker verspricht Unternehmen umfassenden Zugang zu seinen sicherheitsoptimierten Container-Images – per Abo-Modell mit kostenloser Testphase. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker öffnet Zugang zu sicheren Images für Entwicklungsteams aller Größen
Bundesjustizministerin Hubig: Deutschland lehnt Vorschlag zur Chatkontrolle ab
Die SPD ist bei ihrer Ablehnung der Chatkontrolle standhaft geblieben. Deutschland stimmt dem aktuellen Vorschlag auf EU-Ebene nicht zu. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesjustizministerin Hubig: Deutschland lehnt Vorschlag…
Bierknappheit abgewendet: Japanische Brauerei nimmt Bestellungen manuell entgegen
Nach einem Cyberangriff konnte die größte Brauerei in Japan den Betrieb zwar wieder aufnehmen, muss aber auf viele digitale Systeme verzichten. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bierknappheit abgewendet: Japanische Brauerei…
Kontozwang unter Windows 11: Microsoft schiebt Setup-Tricks endgültig den Riegel vor
Unter Windows 11 waren bislang mehrere Tricks möglich, um einen Microsoft-Account zu vermeiden. Jetzt geht das Unternehmen hinter dem Betriebssystem gegen die Workarounds vor und nennt dafür einen simplen Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
IBM Security Verify Access: Rechteausweitung möglich
IBM warnt vor teils kritischen Sicherheitslücken in Security Verify Access und Verify Identity Access. Angreifer können ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM Security Verify Access: Rechteausweitung möglich
Neues Gemini-Modell steuert Browser eigenständig: Welche Aufgaben euch die KI künftig abnehmen soll
Google Gemini soll künftig selbstständig Browser bedienen können. Wie das aussieht, zeigt der Tech-Konzern schon jetzt in ersten Demovideos. Allerdings deuten diese auch darauf hin, dass bis zu einer finalen Version noch einige Schritte zu gehen sind. Dieser Artikel wurde…
„Dann gibt es kein Bier“: Lieferprobleme nach Cyberangriff auf Brauerei in Japan
Die japanische Brauerei Asahi gehört zu den größten der Welt. Nach einer Cyberattacke kam sie mit der Produktion nicht mehr nach. Die Lage soll sich bessern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Dann…
[NEU] [niedrig] Python (CPython Zipfile Module): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im zipfile-Modul von CPython ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Python (CPython Zipfile Module):…
Cyberattacke auf Brauereikonzern Asahi: Japan geht das Bier aus
Die japanische Brauerei Asahi gehört zu den größten der Welt. Nach einer Cyberattacke kam sie mit der Produktion nicht mehr nach. Die Lage soll sich bessern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacke…
Microsoft: Cybererpresser nutzen kritische Lücke in Goanywhere
Die Hacking-Kampagne läuft seit fast zwei Monaten. Eine Gruppe namens Strom-1175 schleust die Ransomware Medusa ein. (Ransomware, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Cybererpresser nutzen kritische Lücke in Goanywhere
[NEU] [mittel] IBM InfoSphere Data Replication: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in IBM InfoSphere Data Replication ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Data Replication:…
[NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
IBM AIX/VIOS: Paketmanager reißt kritisches Sicherheitsleck auf
IBM nutzt in den Betriebssystemen AIX/VIOS zur Paketverwaltung RPM. Darin klafft eine kritische Sicherheitslücke. Admins müssen updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM AIX/VIOS: Paketmanager reißt kritisches Sicherheitsleck auf
[UPDATE] [hoch] Kibana: Mehrere Schwachstellen
Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um Cross-Site-Scripting-Angriffe zu starten oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Django ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection
Videor feiert 50 Jahre: Schlussakkord in exklusivem Ambiente
50 Jahre Videor: Mit Partnerschaften, Eigenentwicklungen und Fokus auf KI und Vernetzung gestaltet das Unternehmen die Zukunft der Sicherheitstechnik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videor feiert 50 Jahre: Schlussakkord in exklusivem Ambiente
„Passwort“ Folge 42: Phrack – ein Hackermagazin wird 40
Zum Jubiläum von Phrack blicken die Hosts mit einem ganz besonderen Gast auf einflussreiche alte und folgenreiche neue Artikel des einflussreichen Magazins. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 42: Phrack –…
Windows und Android: Google schließt schwerwiegende Lücken in Chrome
Ein Pufferüberlauf in Chrome für Windows, MacOS, Linux und Android erlaubt unter Umständen eine Remotecodeausführung. (Chrome, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows und Android: Google schließt schwerwiegende Lücken in Chrome
Warnsysteme: Warum Rundfunk im Krisenfall unverzichtbar bleibt
Blackouts, Fluten, Softwarefehler – immer wieder fallen moderne Warnsysteme aus. Doch eine Technologie hält stand: der klassische Rundfunk. Wir erklären, warum. (Security, Telekommunikation) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Warnsysteme: Warum Rundfunk im…
[UPDATE] [hoch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Digitale Souveränität: Diese Alternativen zu Google Docs und Microsoft 365 müsst ihr kennen
Egal ob Google Docs oder Microsoft 365: Das klassische Office-Paket hat längst seinen Weg ins Web gefunden. Das bedeutet aber auch immer Abhängigkeit von US-amerikanischen Techkonzernen. Doch es gibt Alternativen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier
Schaden durch Datendiebstahl, Spionage und Sabotage steigt auf 289 Milliarden Euro. Spur führt immer häufiger nach Osten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier
Jaguar Land Rover nimmt Produktion wieder auf
Der britische Autobauer wurde Ende August Ziel einer Cyberattacke. Danach stand die Produktion still. Jetzt geht es langsam wieder voran. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jaguar Land Rover nimmt Produktion wieder auf
Spahn: „Anlasslose Chatkontrolle wird es mit uns nicht geben“
Fraktionschef Spahn erteilt der anlasslosen Chatkontrolle für die Union im Bundestag eine Absage. Offenbar soll die Abstimmung im EU-Rat verschoben werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spahn: „Anlasslose Chatkontrolle wird es mit…
iOS 26: So machst du jetzt jeden Song zum Klingelton
iPhone-Nutzer:innen, die ihren Lieblingssong zum Klingelton machen wollten, mussten bisher einen komplizierten Umweg über iTunes oder Garageband gehen. Mit iOS 26 macht Apple das jetzt einfacher – eine Hürde bleibt aber bestehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Seit iOS 26 macht iMessage auf dem iPhone Probleme? Dieser einfache Tipp kann helfen
iMessage spinnt nach dem Update auf iOS 26? Ein problematischer Eintrag in den Einstellungen könnte schuld sein. So könnt ihr das Problem in zwei Schritten selbst lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Redis: Kritische Codeschmuggel-Lücke in Datenbank
Die Entwickler der Datenbank Redis haben eine aktualisierte Version veröffentlicht, die eine kritische Sicherheitslücke stopft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Redis: Kritische Codeschmuggel-Lücke in Datenbank