Meta will bei der Entwicklung einer menschenähnlichen Intelligenz jetzt richtig Gas geben und sucht 50 Expert:innen. Wir hätten da mal ein paar Vorschläge. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mark Zuckerberg…
Schlagwort: DE
Europas KI-Zukunft: Digitale Souveränität braucht mehr als Nvidia-Chips
Nvidia hat Europa als Wachstumsmarkt ins Visier genommen und entsprechende Kooperationen mit europäischen Partnern wie Mistral AI angekündigt. Europa sollte allerdings nicht die nächste Abhängigkeit forcieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Zehn Stunden ohne ChatGPT: Warum der Ausfall der KI ein Warnzeichen ist
War da was? ChatGPT fällt für zehn Stunden aus, und das Internet macht ein paar lahme Witze. Zeit, das Problem ernst zu nehmen, meint unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Mehr als Sonnenschutz: Sicherheitsrollläden gegen Einbruch und Lawinen
Rollläden können mehr als nur vor Sicht und Sonne schützen. Erfüllen sie die nötigen Anforderungen, können Sicherheitsrollläden für umfassenden Schutz vor Gefahren durch Mensch und Umwelt sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mehr als…
Palo Alto stopft hochriskante Lücken in PAN-OS und GlobalProtect
Palo Alto Networks verteilt aktualisierte Software – sie stopft teils hochriskante Sicherheitslecks in PAN-OS und GlobalProtect. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Palo Alto stopft hochriskante Lücken in PAN-OS und GlobalProtect
Sicherheitsupdates: Löchriger Schutz von Trend Micro gefährdet PCs
Unter anderem Apex Central und Worry-Free Business Security von Trend Micro sind unter Windows verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Löchriger Schutz von Trend Micro gefährdet PCs
Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus
Ein Forscher hat demonstriert, wie die Präsenz einer Smartwatch in einer Hochsicherheitsumgebung trotzdem Datenklau mittels Schallwellen ermöglicht. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel:…
Apple Produkte: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Apple iOS, Apple iPadOS und Apple macOS. Die Ursache ist ein Logikproblem bei der Verarbeitung eines in böswilliger Absicht erstellten Fotos oder Videos, das über einen iCloud-Link geteilt wurde. Ein Angreifer kann diese Schwachstelle ausnutzen,…
[NEU] [hoch] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um Informationen offenzulegen, oder beliebigen Programmcode als „root“ auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Apple Produkte: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple Produkte:…
Echoleak in M365 Copilot: Warum KI-Agenten sensible Daten preisgeben können
Eine kritische Sicherheitslücke in Microsoft 365 Copilot erlaubte KI-Agenten, per E-Mail sensible Firmendaten offenzulegen. Microsoft hat sie nach fünf Monaten geschlossen. Doch das Problem ist ein grundsätzliches. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Erfolgreicher Widerstand: Wikipedia stoppt geplante KI-Zusammenfassungen
Eigentlich wollte die Wikimedia Foundation – vorerst testweise – KI-generierte Zusammenfassungen in Wikipedia-Artikel integrieren. Doch diese Pläne sind jetzt überraschend schnell wieder ad acta gelegt worden. Was ist da passiert? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Bild-KI Adobe Firefly im Test: Deswegen ist sie sicherer als Midjourney
KI-Bild- und Videogeneratoren gibt es viele. Kaum einer garantiert so wie Adobe Firefly, dass seine Ergebnisse kein Urheberrecht verletzen. Wir zeigen euch, was das für die Qualität des Outputs bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Thunderbird: HTML-Mails können Zugangsdaten verraten, Update verfügbar
Mozilla hat Updates für Thunderbird veröffentlicht. Sie stopfen ein Sicherheitsleck bei der Anzeige von HTML-E-Mails. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Thunderbird: HTML-Mails können Zugangsdaten verraten, Update verfügbar
Roundcube Webmail: Mehr als 10.000 verwundbare Instanzen in Deutschland
Eine Codeschmuggel-Lücke im Roundcube Webmailer wird bereits angegriffen. Zehntausende Systeme sind weltweit noch verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Roundcube Webmail: Mehr als 10.000 verwundbare Instanzen in Deutschland
Datenleck bei Hotelkette: Rechnungen und Ausweise von Gästen ungeschützt im Netz
CCC-Sprecher Matthias Marx hat ein Datenleck bei der Hotelkette Numa aufgedeckt. Er konnte auf Rechnungen und Ausweise fremder Personen zugreifen. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Hotelkette: Rechnungen und…
IT-Sicherheit: Was das neue CE-Zeichen für Cybersicherheit bewirken soll
Die EU stellt neue Anforderungen an die Cybersicherheit von vernetzten Geräten. Betroffen sind viele Produktkategorien. (EU, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Was das neue CE-Zeichen für Cybersicherheit bewirken soll
[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [mittel] IBM Tivoli Netcool/OMNIbus: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM Tivoli Netcool/OMNIbus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Tivoli…
Fortinet: Angreifer können VPN-Verbindungen umleiten
Sicherheitsupdates schließen mehrere Schwachstellen in unter anderem FortiADC und FortiOS. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet: Angreifer können VPN-Verbindungen umleiten
Datenleck bei Numa: Ausweisdaten von Hotelgästen frei zugänglich im Netz
CCC-Sprecher Matthias Marx hat ein Datenleck bei der Hotelkette Numa aufgedeckt. Er konnte auf Rechnungen und Ausweise fremder Personen zugreifen. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Numa: Ausweisdaten von…
Infostealer im Visier: Interpol greift gegen 20.000 Domains und IP-Adressen durch
Strafverfolgern aus 26 Ländern ist ein großer Schlag gegen Cybercrime gelungen. Sie haben über 20.000 Systeme vom Netz genommen und 32 Personen verhaftet. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Infostealer im…
[NEU] [niedrig] PaloAlto Networks Cortex XSOAR: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in PaloAlto Networks Cortex XSOAR ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PaloAlto Networks Cortex…
[NEU] [mittel] Mitel OpenScape Accounting Management: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mitel OpenScape Accounting Management ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mitel OpenScape Accounting…
[NEU] [hoch] Mitel MiCollab: Schwachstelle ermöglicht Offenlegung von Informationen und Administrative Zugriffe
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mitel MiCollab ausnutzen, um Informationen offenzulegen und um administrative Aktionen auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mitel…
CCC: Gesammelte Ausweisdaten von Übernachtungsdienstleister Numa gefunden
Ein Mitglied des Chaos Computer Clubs wollte eigentlich nur übernachten – und fand eine vollständige Kundendatensammlung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CCC: Gesammelte Ausweisdaten von Übernachtungsdienstleister Numa gefunden
Übernachtungsdienstleister Numa: CCC findet gesammelte Ausweisdaten
Ein Mitglied des Chaos Computer Clubs wollte eigentlich nur übernachten – und fand eine vollständige Kundendatensammlung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Übernachtungsdienstleister Numa: CCC findet gesammelte Ausweisdaten
[NEU] [mittel] IBM Security Guardium: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM Security Guardium ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Security Guardium: Schwachstelle…
[NEU] [hoch] Microsoft 365 Copilot: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft 365 Copilot ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft 365 Copilot: Schwachstelle ermöglicht…
Smartphones: Größte Schwachstelle in Unternehmen
Mobile Endgeräte sind eine kritische Infrastruktur für Unternehmen: Unscheinbar. Allgegenwärtig. Hochriskant. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Smartphones: Größte Schwachstelle in Unternehmen
Unerwartete Neustarts: Windows 11 24H2 bekommt nach Patchday ein Sonderupdate
Einige Systeme mit Windows 11 24H2 führen nach Installation des Juni-Updates KB5060842 unerwartete Neustarts aus. Ein Ersatzupdate soll es richten. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unerwartete Neustarts: Windows…
Vorsorge in der IT-Sicherheit
KRITIS-Einrichtungen im Gesundheitsbereich sind beliebtes Angriffsziel von Cyberkriminellen und müssen sich verstärkt gegen Risiken wappnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vorsorge in der IT-Sicherheit
Microsoft: Windows-11-24H2-Update durch Update außer der Reihe ersetzt
Microsoft hat das Patchday-Update für Windows 11 24H2 wegen Kompatibilitätsproblemen mit einem ungeplanten Update ersetzt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Windows-11-24H2-Update durch Update außer der Reihe ersetzt
[UPDATE] [mittel] AMD Prozessor: Schwachstelle ermöglicht das Umgehen von Sicherheitsmaßnahmen
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD Prozessor: Schwachstelle ermöglicht das Umgehen…
[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsmechanismen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost: Mehrere Schwachstellen
Insyde UEFI Firmware: Mehrere Schwachstellen ermöglichen Codeausführung
In der Insyde UEFI Firmware, die in verschiedenen PC Systemen verwendet wird, bestehen mehrere Schwachstellen. Ein Angreifer kann dadurch den „Secure Boot“ umgehen und Schadcode ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Rechte – sogar Root-Rechte – zu erlangen, um vertrauliche Informationen offenzulegen, um beliebigen Code auszuführen, um Daten zu manipulieren, um Sicherheitsmaßnahmen – sogar Sandbox-Einschränkungen – zu umgehen…
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, erhöhte Rechte zu erlangen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von…
[UPDATE] [niedrig] Mattermost: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein authentisierter Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Mattermost: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Kritische Sicherheitslücke in Microsoft 365 Copilot zeigt Risiko von KI-Agenten
Der KI-Agent von M365 konnte per E-Mail und ohne Mausklick zur Freigabe sensibler Informationen verführt werden. Microsoft hat die Lücke jetzt geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Sicherheitslücke in Microsoft 365…
Europol: Datendiebstahl ist Big Business und eine erhebliche Bedrohung
KI und andere Spitzentechnologien beschleunigen die Schattenseiten der digitalen Revolution, moniert Europol. Cyberkriminelle steigerten damit ihre Effizienz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europol: Datendiebstahl ist Big Business und eine erhebliche Bedrohung
Google veröffentlicht Android 16 mit Live-Updates und mehr Sicherheit
Android 16 ist ab heute für ausgewählte Smartphones verfügbar. Das Update von Google verbessert die Gerätesicherheit und bringt neue Funktionen. Was sich für Android-Nutzer:innen ändert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
ChatGPT gegen Atari 2600: Wer gewinnt in einer Partie Schach?
Wie würde ein Schach-Match zwischen ChatGPT und einer alten Spielekonsole ausgehen? Diese Frage hat sich ein Programmierer gestellt und prompt mit einem Experiment beantwortet – mit katastrophalen Ergebnissen für OpenAIs KI. Dieser Artikel wurde indexiert von t3n.de – Software &…
Mit Nvidias Supercomputern: Das deutsche Startup DeepL will das Internet jetzt in 18 Tagen übersetzen
Ein Kölner Startup will eine Aufgabe, für die sie bisher schon nur ein halbes Jahr veranschlagt hatte, nun in gut zwei Wochen erledigen. Möglich macht es eine neue Partnerschaft, die Europas KI-Szene aufhorchen lässt. Dieser Artikel wurde indexiert von t3n.de…
Hey Mark Zuckerberg, schau mal, wer für dein Superintelligenz-Team in Frage kommt
Meta will bei der Entwicklung einer menschenähnlichen Intelligenz jetzt richtig Gas geben und sucht 50 Expert:innen. Wir hätten da mal ein paar Vorschläge. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Hey Mark…
Schlechter als ein Amateur: Warum dieser Badminton-Roboter trotzdem ein Meilenstein ist
Er bewegt sich wie ein Tier und hält einen Schläger. Sein Ziel ist nicht der Sieg, sondern die Lösung eines fundamentalen Problems der Robotik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schlechter…
Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen
TÜV-Umfrage: Großteil der Unternehmen glaubt an eigene IT-Sicherheit, BSI nicht
Wie sehen Geschäftsführer, IT-Verantwortliche und andere Firmenvertreter die Lage bei der IT-Sicherheit? Die Ergebnisse überraschten nicht nur die BSI-Chefin. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: TÜV-Umfrage: Großteil der Unternehmen glaubt an eigene IT-Sicherheit,…
Deepfakes und Social Engineering: So schützen Sie sich davor
Mit dem Aufkommen von KI werden Deepfakes immer realistischer und Social Engineering professioneller. Doch es gibt Maßnahmen zum Schutz vor den Betrugsmaschen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Deepfakes und Social Engineering: So schützen Sie…
UEFI-BIOS-Lücken: SecureBoot-Umgehung und Firmware-Austausch möglich
Durch Nutzung unsicherer NVRAM-Variablen ermöglichen viele UEFI-BIOS-Versionen das Umgehen von SecureBoot oder Austausch der Firmware. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: UEFI-BIOS-Lücken: SecureBoot-Umgehung und Firmware-Austausch möglich
Ohne Nutzerinteraktion: Microsoft Office anfällig für Schadcode-Attacken
Wer Microsoft Office verwendet, sollte dringend die Juni-Updates einspielen. Angreifer können ohne Zutun des Nutzers Schadcode zur Ausführung bringen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Microsoft Office anfällig für…
Spionage möglich: 40.000 Sicherheitskameras hängen ungeschützt am Netz
Forscher haben Tausende von Sicherheitskameras entdeckt, auf die mit einem Webbrowser frei zugegriffen werden kann. Nicht mal Passwörter werden abgefragt. (Spionage, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage möglich: 40.000 Sicherheitskameras hängen…
Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen
Release am Independence Day: Trump-Administration plant eigenen KI-Chatbot
Die US-Regierung arbeitet offenbar an einem KI-Chatbot mit Schnittstellen zu OpenAI, Google, Anthropic und AWS Bedrock. Das Projekt soll schon bald gelauncht werden und wirft Fragen zu Sicherheit und Qualität auf. Dieser Artikel wurde indexiert von t3n.de – Software &…
ChatGPT funktioniert nicht mehr? Diese 8 Tipps helfen, wenn die KI den Dienst verweigert
ChatGPT ist ein nützliches KI-Tool, das euch im Alltag einige Aufgaben abnehmen kann. Umso ärgerlicher ist es, wenn die künstliche Intelligenz plötzlich nicht mehr funktioniert. Wir verraten euch einige Tipps, durch die ChatGPT wieder Prompts entgegennimmt. Dieser Artikel wurde indexiert…
macOS 26: Apple streicht beliebte Backup-Funktion – was Nutzer wissen müssen
Mit macOS 26 will Apple nicht nur Neuerungen einführen. Wie erste User:innen berichten, stellt der Tech-Riese mit dem Update auch eine beliebte Backup-Lösung endgültig aufs Abstellgleis. Wer noch auf die Technik setzt, muss sich nach Alternativen umschauen. Dieser Artikel wurde…
Voller Speicher durch Whatsapp? Dieses neue Feature verspricht Abhilfe
Fotos und Videos aus Chats nehmen oft unbemerkt großen Speicherplatz in Smartphones ein. WhatsApp entwickelt derzeit eine Funktion, mit der Nutzer:innen die Datenflut besser kontrollieren können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Datenzentren und Krankenhäuser: Bilder zehntausender Überwachungskameras frei im Netz
Forscher:innen haben eigenen Angaben zufolge relativ problemlos auf die Live-Bilder zehntausender Überwachungskameras zugreifen können – und das Problem könnte noch viel größer sein. Was Besitzer:innen solcher Kameras jetzt tun sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome bestehen mehrere Schwachstellen. Diese können über manipulierte Webseiten ausgenutzt werden, um Schadcode auszuführen, wenn Nutzer bestimmte Inhalte anklicken oder aufrufen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Mozilla Firefox: Mehrere Schwachstellen ermöglichen Codeausführung
In Mozilla Firefox bestehen mehrere Schwachstellen. Angreifer können dadurch Schadcode ausführen, wenn Nutzer z. B. eine manipulierte Webseite öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Mozilla Firefox: Mehrere Schwachstellen…
AMD Prozessoren: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es gibt eine Schwachstelle in einigen AMD-Prozessoren, bei der ein Angreifer auf bestimmte Speicherbereiche zugreifen kann, die für die sichere Verarbeitung von Daten verantwortlich sind. Ein Angreifer kann das ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…
APT- und Cybercrime-Gangs: Was der Namensabgleich durch die Hersteller bringt
Sicherheitssoftware-Hersteller kooperieren, um Bedrohungsakteure trotz unterschiedlicher Namensgebung eindeutig zu identifizieren. Was bringt das in der Praxis? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: APT- und Cybercrime-Gangs: Was der Namensabgleich durch die Hersteller bringt
Zeitnah patchen: Kritische Schwachstellen in Windows-Netzwerken
Am 10. Juni 2025 hat Microsoft Sicherheitsupdates für Windows veröffentlicht. Admins in Firmenumgebungen sollten zeitnah patchen. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zeitnah patchen: Kritische Schwachstellen in Windows-Netzwerken
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] AMD Prozessoren: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AMD Prozessoren: Schwachstelle ermöglicht Umgehen von…
[NEU] [mittel] Fortinet FortiOS und FortiProxy: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um Dateien zu manipulieren, um falsche Informationen darzustellen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Cybersicherheitslage in der deutschen Wirtschaft verschärft sich
15 Prozent der Unternehmen verzeichneten in den vergangenen 12 Monaten nach eigenen Angaben einen IT-Sicherheitsvorfall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitslage in der deutschen Wirtschaft verschärft sich
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen, oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] CPython: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in CPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CPython: Schwachstelle ermöglicht Denial…
Adobe Creative Cloud Anwendungen: Mehrere Schwachstellen
Adobe hat mehrere Schwachstellen in den Creative Cloud Anwendungen Indesign, Incopy, Substance 3D Painter und Substance 3D Sampler behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen offenzulegen oder einen Programmabsturz auszulösen. Dieser Artikel wurde indexiert von BSI…
Pixel Patchday Juni 2025: Mehrere Schwachstellen
In Googles Android-Betriebssystem, speziell auf Pixel-Geräten, wurden mehrere Sicherheitslücken entdeckt. Diese bestehen in Komponenten wie Bluetooth, WLAN oder Modems. Ein Angreifer kann diese Schwachstellen ausnutzen, um aus der Ferne schädlichen Programmcode auf dem Gerät auszuführen oder um Informationen zu stehlen.…
Forscher warnen: Gefährliche Secure-Boot-Lücke erlaubt Bootkit-Installation
Unzählige Computersysteme sind anfällig für eine Sicherheitslücke, mit der sich Secure Boot umgehen lässt. Angreifer können sich dauerhaft einnisten. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Gefährliche Secure-Boot-Lücke erlaubt Bootkit-Installation
Adobe: Mehrere Schwachstellen ermöglichen Codeausführung
Adobe hat mehrere Schwachstellen in seinen Produkten Acrobat , Acrobat DC und Acrobat Reader behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen zu stehlen, einen Programmabsturz herbeizuführen oder um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von…
[NEU] [niedrig] Fortinet FortiPortal: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiPortal ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Fortinet FortiPortal: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Microsoft Developer Tools: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio 2022, Microsoft WIndows SDK und Microsoft .NET Framework ausnutzen, um beliebigen Programmcode auszuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Fortinet FortiOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiOS: Mehrere Schwachstellen
[NEU] [hoch] Adobe Magento: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Magento ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Adobe Experience Manager: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Intel Firmware: Schwachstelle ermöglicht Denial of Service
In der Firmware verschiedener Intel Chipsätze existiert eine Schwachstelle. Ein Angreifer kann dies ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Intel…
Patchday: Schadcode-Lücken in Adobe Acrobat, InDesign & Co. geschlossen
Adobes Entwickler haben mit Sicherheitsupdates mehrere Schwachstellen in verschiedenen Produkten geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Schadcode-Lücken in Adobe Acrobat, InDesign & Co. geschlossen
[NEU] [mittel] Intel Firmware: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Intel Firmware ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel Firmware: Schwachstelle…
Schutz aus beiden Richtungen: Drohnen einsetzen und abwehren
Der zunehmende Einsatz von Drohnen bringt Vorteile für den Schutz von Gebäuden und Infrastrukturen. Gleichzeitig müssen für deren Sicherheit aber auch Anforderungen hinsichtlich Drohnenabwehr vor missbräuchlich genutzten Drohnen im Luftraum ergriffen werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Ungeklärte Phishing-Vorfälle rund um Booking.com
Hotels in Südtirol haben vermehrt mit kompromittierten Extranet-Zugängen von Booking.com zu tun, über die sie mit Gästen kommunizieren. Noch ist unklar, warum. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ungeklärte Phishing-Vorfälle rund um Booking.com
Patchday: Angreifer attackieren Windows über Internet-Explorer-Komponenten
Es sind wichtige Sicherheitsupdates für unter anderem Office und Visual Studio erschienen. Windows ist bereits im Visier von Angreifern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Angreifer attackieren Windows über Internet-Explorer-Komponenten
Microsoft Patchday Juni 2025
Microsoft hat im Juni 67 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Juni 2025
AMD Prozessoren: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Es existiert eine Schwachstelle in verschiedenen AMD Prozessoren, die in Computern verschiedener Hersteller verbaut sind. Betroffen ist der TPM Sicherheitschip („Trusted Platform Module“). Ein Angreifer kann dies ausnutzen, um die Verfügbarkeit des Moduls zu beeinträchtigen oder Informationen aus dem Modul…
DNS4EU: DNS für EU-Bürger geht online
Erste Tests zeigen, dass der neue in Europa gehostete DNS mit Google und Cloudflare mithalten kann. Es gibt Optionen mit Jugendschutzfilter. (DNS, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DNS4EU: DNS für EU-Bürger…
Nutzer gefährdet: WebDAV-Lücke in Windows wird aktiv ausgenutzt
Die Sicherheitslücke betrifft alle gängigen Windows-Varianten. Angreifer können damit aus der Ferne Schadcode zur Ausführung bringen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzer gefährdet: WebDAV-Lücke in Windows wird aktiv ausgenutzt
[NEU] [hoch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und…
[NEU] [mittel] AMD Prozessoren: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in verschiedenen AMD Prozessoren ausnutzen, um einen Denial of Service Angriff durchzuführen oder Infromationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [niedrig] Broadcom Fabric OS: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Broadcom Fabric OS ausnutzen, um Informationen offenzulegen oder einen Dental of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Microsoft Office Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen verschiedenen Microsoft Office Produkten und Microsoft SharePoint ausnutzen, um beliebigen Programmcode auszuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] KDE „Konsole“: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der KDE „Konsole“ Anwendung ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] KDE „Konsole“: Schwachstelle…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Apache Kafka: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Kafka ausnutzen, um Informationen offenzulegen, beliebigen Programmcode auszuführen oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
Anzeige: Governance in der Cloud entwickeln und nachhaltig umsetzen
Sicherheit, Compliance und Effizienz in der Cloud erfordern klare Strukturen. Ein Workshop vermittelt praxisnah, wie Governance-Richtlinien erfolgreich eingeführt werden. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Governance in der Cloud…
KI-Forscherin von Meta: „Je autonomer Agenten sind, desto schwieriger wird es für Menschen, sie zu knacken“
Die KI-Forscherin Pascale Fung von Meta glaubt, dass wir für wirklich brauchbare Software-Agenten völlig neue KI-Modelle brauchen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Forscherin von Meta: „Je autonomer Agenten sind, desto…