Die Hackergruppe trat bereits früher in Erscheinung und wird auch mit Angriffen auf den Rüstungskonzern Lockheed Martin in Verbindung gebracht. (Hacker, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gruppe mit Verbindungen zum Iran:…
Schlagwort: DE
Crunchyroll-Datenleck: 6,8 Millionen Nutzer betroffen – Was du jetzt tun solltest
Derzeit untersucht der beliebte Streaming-Dienst Crunchyroll einen Hackerangriff. Dabei sollen Daten von rund sieben Millionen User:innen entwendet worden sein. Was Betroffene jetzt wissen und machen müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Apple wird 50 – sein Betriebssystem ist noch älter: Wie Unix ins Macbook kam
Apple feiert Geburtstag, doch das Herzstück von macOS ist noch ein Jahrzehnt älter: eine Spurensuche zwischen Terminal-Befehlen, Sicherheitsaltlasten und Vibe-Coding. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple wird 50 – sein…
Openclaw: Wie der KI-Agent in China zum Geschäft wurde
Gerade in China erfreut sich Openclaw großer Beliebtheit. Die technischen Voraussetzungen rufen versierte Early Adopter auf den Plan, um Interessierten bei der Installation zu helfen. Doch die neuen Geschäftsmodelle sind manchmal nicht unproblematisch. Dieser Artikel wurde indexiert von t3n.de –…
Prosero übernimmt H+W Mechatronik in Deutschland
Mit dem Zukauf von H+W Mechatronik stärkt Prosero stärkt sein Deutschland-Geschäft. Die Integration in die Gruppe ist auf eine Zusammenarbeit innerhalb des Netzwerks ausgerichtet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Prosero übernimmt H+W Mechatronik in…
Apple veröffentlicht iOS 26.4: Über 70 Sicherheitslücken geschlossen – plus smartere Familienfrei
Mit neuen Emojis, besseren Familienfreigabe-Optionen und wichtigen Sicherheitsanpassungen verbessert Apple sein Betriebssystem. Warum sich das Update auf iOS 26.4 jetzt lohnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple veröffentlicht iOS 26.4:…
Experiment zeigt: Google kann Fake-News nicht von echten Updates unterscheiden
Wer glaubt, dass Suchergebnisse stets auf verifizierten Fakten basieren, könnte durch aktuelle Beobachtungen eines SEO-Experten eines Besseren belehrt werden. Es bedarf oft nur eines kleinen Funkens, um eine Lawine auszulösen, die das gesamte Gefüge der digitalen Informationsbeschaffung ins Wanken bringt.…
Geheimdienstdaten für die KI? Was das Pentagon mit LLMs vorhat
Ein US-Verteidigungsbeamter hat gegenüber MIT Technology Review verraten, dass das Pentagon plane, KI-Modelle mit Geheimdienstdaten zu trainieren. Das würde enorme Sicherheitsrisiken bergen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Geheimdienstdaten für die…
KI-Verbot an Freitagen: Warum ein Analyst Unternehmen zu diesem radikalen Schritt rät
Unternehmen sollten ihre Mitarbeiter:innen dazu anhalten, ihre KI-Nutzung zu beschränken. Das sagt zumindest ein Analyst und rät sogar dazu, die Tools an Freitagen komplett zu verbieten. Welche Vorteile er darin sieht. Dieser Artikel wurde indexiert von t3n.de – Software &…
EU-Kommission: Cyberangriff auf Cloud-Dienste
Die Europäische Kommission ist Opfer eines Cyberangriffes geworden. Ein mutmaßlicher Angreifer meldete sich bei der Presse. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Kommission: Cyberangriff auf Cloud-Dienste
Cyberangriff auf Cloud der EU-Kommission
Die Europäische Kommission ist Opfer eines Cyberangriffes geworden. Ein mutmaßlicher Angreifer meldete sich bei der Presse. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf Cloud der EU-Kommission
Berichte über Cyberangriff auf FBI-Direktor Kash Patel durch Iran-Hacker
Cyberkriminelle veröffentlichen private Mails des FBI-Direktors Kash Patel, wie Medien berichten. Die mutmaßliche Tätergruppe ist den USA bekannt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Berichte über Cyberangriff auf FBI-Direktor Kash Patel durch Iran-Hacker
Berichte: Cyberkriminelle knacken Mailfach des FBI-Chefs Patel
Cyberkriminelle veröffentlichen private Mails des FBI-Direktors Kash Patel, wie Medien berichten. Die mutmaßliche Tätergruppe ist den USA bekannt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Berichte: Cyberkriminelle knacken Mailfach des FBI-Chefs Patel
KI-Verbot bei Wikipedia: Warum die Enzyklopädie weiterhin auf menschliche Autoren setzt
Die Online-Plattform wird bis heute von Freiwilligen betrieben. Das will die Wikimedia Foundation auch in Zukunft beibehalten – und hat deshalb jetzt wichtige Änderungen an den Richtlinien vorgenommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI aus der EU: So schlägt sich Mistral gegen ChatGPT
Mit Le Chat will Mistral ChatGPT Konkurrenz machen. Wie sich die Euro-KI im Vergleich mit dem US-Marktführer macht, zeigen wir euch in der aktuellen Folge t3n Tool Time. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Computer Use kommt auf den Mac: Claude klickt sich bald durch deinen Browser
Anthropic holt den sogenannten Computer Use von der Cloud auf den heimischen Rechner. Künftig sollten Abonnent:innen ihren Computer fernsteuern können. Anfangs geht das aber nur mit dem Mac. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Apple gibt WWDC-Termin bekannt – und einen ersten Hinweis auf iOS 27
Auf der WWDC gibt Apple Ausblicke auf die kommenden Betriebssysteme. Was ändert sich in iOS 27, iPadOS 27, macOS 27 und Co.? Das Unternehmen hat gemeinsam mit dem Termin einen Hinweis veröffentlicht. Dieser Artikel wurde indexiert von t3n.de – Software…
Nie wieder Rechnungen suchen: Dieses Open-Source-Tool bringt Ordnung in dein Dokumentenchaos
Nie wieder nach wichtigen Rechnungen suchen: Papra soll die digitale Verwaltung von Dokumenten besonders einfach machen. Wir haben uns angeschaut, was die quelloffene Software alles kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google Maps-Lücke geschlossen: Warum die Bewohner von North Oaks ihre Straßen verstecken
Wer heute eine Reise plant, verlässt sich meist blind auf die digitalen Abbilder unserer Welt. Doch es gibt Orte, die sich dem globalen Blick mit erstaunlicher Konsequenz entziehen und dabei technische wie juristische Grenzen neu definieren. Dieser Artikel wurde indexiert…
Sicherheitsexperten warnen: KI-Modelle zeigen zunehmend betrügerisches Verhalten
Neue KI-Modelle sollen noch mehr Sicherheit bieten – eine Studie belegt jetzt allerdings das genaue Gegenteil. Die Auswertung hat ergeben, dass Chatbots und KI-Agenten immer häufiger lügen und intrigieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Nvidia-Chef: „Wir haben AGI erreicht": Was steckt hinter der Aussage
Während einige Experten davon ausgehen, dass allgemeine Künstliche Intelligenz noch hunderte Jahre entfernt ist, erklärte Jensen Huang von Nvidia den Status jetzt als erreicht. Allerdings ruderte er im Gespräch schon kurz darauf wieder zurück. Dieser Artikel wurde indexiert von t3n.de…
Drohnenlagezentrum für KRITIS-Betreiber
Am bayerischen Tegernsee hat Hensec ein ziviles Drohnenlagezentrum eröffnet. Zielgruppe sind vor allem KRITIS-Betreiber. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnenlagezentrum für KRITIS-Betreiber
Microsoft: Ein Team soll Windows 11 endlich in Ordnung bringen
Nach Kritik an erzwungenen Updates oder aufdringlicher KI in Windows 11 hat Microsoft Besserung geschworen. Ein Team soll an Verbesserungen arbeiten, hieß es. Nun kristallisiert sich heraus, wer dazu gehört. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Angriffe übers Terminal: Apple verhindert Kommando-Ausführung
Mehr und mehr Malware wird auch über Terminal-Kommandos verbreitet, die Nutzer willig eingeben. In macOS gibt es hierfür nun eine Vorsichtsmaßnahme. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe übers Terminal: Apple verhindert Kommando-Ausführung
Q-Day näher als gedacht? Google drückt bei der Quantensicherheit aufs Tempo
Quantencomputer bedrohen herkömmliche Verschlüsselungs- und Signaturverfahren. In Mountain View erwartet man den Q-Day früher als bislang angenommen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Q-Day näher als gedacht? Google drückt bei der Quantensicherheit aufs…
KI-Agenten suchen auf GitHub Schwachstellen in Bash, PHP und Dockerfiles
Eine neue Sicherheitsanalyse mit KI-Agenten soll die statische Prüfung von Pull-Requests verbessern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Agenten suchen auf GitHub Schwachstellen in Bash, PHP und Dockerfiles
Google bringt die Echtzeit-Übersetzung für alle Kopfhörer nach Deutschland
Wer schon einmal in einer lebhaften Runde saß, in der alle eine Sprache sprachen, die man selbst nur bruchstückhaft versteht, kennt das isolierende Gefühl der Sprachbarriere. Eine neue Funktion verspricht hier nun Abhilfe, ohne dass ihr dafür teure Spezial-Hardware kaufen…
Achtung: Deine GitHub-Interaktionen werden bald Microsofts Copilot trainieren
Die Entwicklerplattform GitHub will mehr Daten für ihre KI-Programmiermodelle. Künftig soll die Arbeit, die Nutzer mit der Plattform durchführen, für das Copilot-Training verwendet werden dürfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Synergien in der Türenindustrie: Gemeinsam mehr erreichen
Vertreter der Türenbranche trafen sich in Velbert, um über die Bauprodukteverordnung und digitale Produktpässe zu diskutieren – Synergien und Kooperation sind gefragt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Synergien in der Türenindustrie: Gemeinsam mehr erreichen
Achtung: Deine GitHub-Interaktionen werden bald Microsofts Copilot trainierieren
Die Entwicklerplattform GitHub will mehr Daten für ihre KI-Programmiermodelle. Künftig soll die Arbeit, die Nutzer mit der Plattform durchführen, für das Copilot-Training verwendet werden dürfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI-Agenten finden auf GitHub Schwachstellen in Bash, PHP und Dockerfiles
Eine neue Sicherheitsanalyse mit KI-Agenten soll die statische Prüfung von Pull-Requests verbessern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Agenten finden auf GitHub Schwachstellen in Bash, PHP und Dockerfiles
GitHub erhöht die Sicherheit: KI-Agenten prüfen Pull-Requests
Eine neue Sicherheitsanalyse mit KI-Agenten soll die statische Prüfung von Pull-Requests verbessern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GitHub erhöht die Sicherheit: KI-Agenten prüfen Pull-Requests
Digitale Schläferzellen: Versteckte Linux-Malware in Telko-Netzwerken entdeckt
Forscher haben Netze von Telko-Providern untersucht und eine versteckte Backdoor-Malware gefunden. Hacker sollen damit Spionage betreiben. (Spionage, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Schläferzellen: Versteckte Linux-Malware in Telko-Netzwerken entdeckt
[UPDATE] [mittel] libarchive: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libarchive: Schwachstelle ermöglicht…
#65 – Digitale Zivilcourage – Hass und Hetze im digitalen Alltag
Eine digitale Diskussion startet sachlich und endet in einem Shitstorm. Inhalte und Argumente geraten in den Hintergrund, stattdessen werden Personen systematisch beleidigt, diskriminiert oder bedroht. Hatespeech ist die häufigste Form von digitaler Gewalt – gerade in den sozialen Medien. Wie…
OpenAI: Neues Bug-Bounty-Programm für Datensicherheit gestartet
Ab sofort können Sicherheitsforscher gegen Geldprämien etwa den ChatGPT-Agent auf Datenschutz abklopfen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenAI: Neues Bug-Bounty-Programm für Datensicherheit gestartet
[NEU] [mittel] WatchGuard Firebox: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in WatchGuard Firebox ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] SmarterTools SmarterMail: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SmarterTools SmarterMail: Mehrere Schwachstellen…
[NEU] [hoch] Hitachi Virtual Storage Platform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Hitachi Virtual Storage Platform ausnutzen, um beliebigen Code auszuführen, die Authentifizierung zu umgehen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Dateien zu manipulieren, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
Apple gibt „E-Mail-Adresse verbergen“-Nutzer an das FBI weiter
Mit einer kostenpflichtigen iCloud-Funktion sollen User ihre E-Mail-Adresse schützen können. Bei Behörden landen die Daten unter Umständen dennoch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple gibt „E-Mail-Adresse verbergen“-Nutzer an das FBI weiter
OpenAI ergänzt Bug-Bounty-Programm um Datensicherheit
Ab sofort können Sicherheitsforscher gegen Geldprämien etwa den ChatGPT-Agent auf Datenschutz abklopfen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenAI ergänzt Bug-Bounty-Programm um Datensicherheit
Ransomware: Parteizentrale der Linken gehackt
Die Linke meldet einen Cyberangriff auf die eigene IT-Infrastruktur. Offenbar sind auch schon die Verursacher ermittelt worden. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Parteizentrale der Linken gehackt
[NEU] [hoch] tigervnc: Schwachstelle ermöglicht Offenlegung von Informationen, Manipulation von Dateien, und Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in tigervnc ausnutzen, um Informationen offenzulegen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Siemens SICAM: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Siemens SICAM ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Siemens SICAM: Mehrere Schwachstellen…
[NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vllm ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Dovecot: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um SQL-Injection-Angriffe durchzuführen, die Authentifizierung zu umgehen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Microsoft: Laufende Angriffe gefährden fast 1.000 Sharepoint-Instanzen
Eine kritische Lücke in Microsoft Sharepoint wird seit Tagen aktiv ausgenutzt. Die zweitmeisten anfälligen Instanzen stehen in Deutschland. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Laufende Angriffe gefährden fast 1.000 Sharepoint-Instanzen
Deepfakes und digitale Gewalt: Diese Software will die EU jetzt verbieten
KI-Tools können täuschend echte Nacktbilder und -videos erzeugen – ganz ohne Zustimmung der dargestellten Personen. Das EU-Parlament plant jetzt ein neues Gesetz, das genau diese Nudifier-Apps verbietet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Angreifer können Cisco-Firewalls und WLAN-Controller lahmlegen
Cisco hat wichtige Sicherheitsupdates für verschiedene Netzwerkprodukte veröffentlicht. Primär sind DoS-Attacken möglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können Cisco-Firewalls und WLAN-Controller lahmlegen
Microsoft: Fast 1.000 Sharepoint-Systeme laufenden Angriffen ausgesetzt
Eine kritische Lücke in Microsoft Sharepoint wird seit Tagen aktiv ausgenutzt. Die zweitmeisten anfälligen Instanzen stehen in Deutschland. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Fast 1.000 Sharepoint-Systeme laufenden Angriffen ausgesetzt
[NEU] [mittel] Grafana: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und DoS
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Dateien zu manipulieren oder um einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana:…
[NEU] [mittel] Internet Systems Consortium Kea: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium Kea ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [mittel] Mattermost Server und Plugins: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost Server und Plugins: Mehrere…
[UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] FreeRDP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Golang Go: Mehrere Schwachstellen…
KI für Überwachung und Waffen: Gericht blockiert Pentagon-Vorgehen gegen Anthropic
Die KI-Firma Anthropic verbot die Nutzung ihrer Technik für autonome Waffen und Massenüberwachung – und wurde für das Pentagon zum Gegner. Ein Gericht stoppt das Vorgehen des Ministeriums. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Qilin: Linkspartei meldet russischen Ransomware-Angriff
Die Partei „Die Linke“ sieht sich mit einem Cybersicherheitsvorfall konfrontiert – Mitgliederdaten seien jedoch nicht betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Qilin: Linkspartei meldet russischen Ransomware-Angriff
Gemini: So erleichtert Google den Wechsel von ChatGPT und Co.
Kein Neustart nötig: Google führt eine neue Import-Funktion für Gemini ein, die persönliche Vorlieben von der Konkurrenz übernimmt. Mit einer einfachen Prompt-Methode wandern mühsam antrainierte Details von ChatGPT oder Claude direkt zu Google. Dieser Artikel wurde indexiert von t3n.de –…
Erpressungen erwartet: Hacker wollen riesige Supply-Chain-Attacke zu Geld machen
Nach verheerenden Attacken auf Trivy, LiteLLM und andere Tools will TeamPCP massenhaft eingesammelte Zugangsdaten für Ransomware-Angriffe einsetzen. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Erpressungen erwartet: Hacker wollen riesige Supply-Chain-Attacke zu Geld…
Digitales Besuchermanagement ohne Wartezeit
Ein digitales Besuchermanagement reduziert manuelle Schritte und Wartezeiten und dokumentiert Besuchsdaten revisionssicher. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitales Besuchermanagement ohne Wartezeit
Jetzt patchen! Schadcode-Attacken auf KI-Tool Langflow beobachtet
Eine kritische Sicherheitslücke in Langflow dient Angreifern dazu, Schadcode auf PCs zu schieben und auszuführen. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Schadcode-Attacken auf KI-Tool Langflow beobachtet
Nur mit Opt-out: GitHub trainiert künftig Copilot-Modelle mit Nutzerdaten
Prompts, Code-Vorschläge und Kommentare: GitHub sammelt künftig Daten von KI-Interaktionen für das eigene Modelltraining. Widerspruch ist per Opt-out möglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nur mit Opt-out: GitHub trainiert künftig Copilot-Modelle mit…
293.000 E-Mail-Konten geleakt: IT-Vorfall bei Plug-in-Hersteller Sound Radix
Beim Have-I-Been-Pwned-Projekt lässt sich prüfen, ob die eigene E-Mail-Adresse Teil des Datenlecks beim VST-Plug-in-Hersteller Sound Radix ist. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 293.000 E-Mail-Konten geleakt: IT-Vorfall bei Plug-in-Hersteller Sound Radix
IT-Vorfall bei Musik-Plug-in-Schmiede Sound Radix: Knapp 300.000 Konten geleakt
Beim Have-I-Been-Pwned-Projekt lässt sich prüfen, ob die eigene E-Mail-Adresse Teil des Datenlecks beim VST-Plug-in-Hersteller Sound Radix ist. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Vorfall bei Musik-Plug-in-Schmiede Sound Radix: Knapp 300.000 Konten geleakt
Windows 11: So holst du dir eine zweite Taskleiste – und das kann sie
Microsoft erweitert Windows 11 mit einer flexiblen Menüleiste über PowerToys. Sie lässt sich als perfekte Ergänzung zur klassischen Taskleiste nutzen und verfügt über zahlreiche Anpassungsmöglichkeiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Automatischer Schutz vor Cybercrime im Festnetz
Telekom erweitert aktuelle Business DSL-, Glasfaser-Tarife und CompanyFlex mit kostenlosem Schutzpaket. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Automatischer Schutz vor Cybercrime im Festnetz
Rechtsberatung mit ChatGPT: Für welche juristischen Fragen sich KI eignet – und für welche nicht
KI-Chatbots werden trotz ihrer Unberechenbarkeit immer häufiger als Berater für alle Lebenslagen genutzt. Funktioniert das auch bei so heiklen Themen wie Rechtsfragen? Wir haben zwei Expertinnen gefragt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Zwei kritische Schadcode-Lücken bedrohen Automatisierungsplattform n8n
Mehrere Softwareschwachstellen bedrohen das KI-gestützte Automatisierungstool n8n. Sicherheitspatches stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zwei kritische Schadcode-Lücken bedrohen Automatisierungsplattform n8n
Europaparlament: Freiwillige Scans zu Kindesmissbrauch endgültig gescheitert
Mit einer Wiederholungsabstimmung wollten konservative Abgeordnete doch noch die bisherige Überwachung im Kampf gegen Kindesmissbrauch fortsetzen. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europaparlament: Freiwillige Scans zu Kindesmissbrauch endgültig gescheitert
Android 17: Google sichert sein OS gegen Quantencomputer ab
Google bereitet sein mobiles Betriebssystem auf künftige Angriffe mit Quantencomputern vor. In Android 17 ziehen erste Schutzmechanismen ein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android 17: Google sichert sein OS gegen Quantencomputer ab
Angst vor dem Kill Switch: Unternehmen setzen auf Ergänzung zu US-Hyperscalern
Europäische Unternehmen fürchten zunehmende Abhängigkeit von US-Cloud-Anbietern und mögliche Zugriffsblockaden. Das ist das Ergebnis einer Lünendonk-Studie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Angst vor dem Kill Switch: Unternehmen setzen auf Ergänzung zu US-Hyperscalern
t3n PRO Use Cases: Wie Unternehmen mit KI messbaren Mehrwert schaffen
KI ist überall, aber echte Orientierung fehlt. Die neuen Use Cases von t3n PRO zeigen, wie Unternehmen KI produktiv einsetzen – mit konkreten Zahlen, realistischem Aufwand und echten Learnings. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Deutschland-Stack: Mit über 50 offenen Standards zur souveränen Verwaltung
Der IT-Planungsrat hat über viele offene Standards für die Verwaltungs-IT festgelegt – von ODF bis Post-Quanten-Krypto. Doch noch gibt es einige Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutschland-Stack: Mit über 50 offenen…
Sicherheitsupdates GitLab: Angreifer können E-Mail-Adressen hinterlegen
Die Entwicklungsumgebung GitLab ist über mehrere Sicherheitslücken angreifbar. Admins sollten ihre Installationen auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates GitLab: Angreifer können E-Mail-Adressen hinterlegen
GhostClaw: Infostealer für macOS auf GitHub
Auf der Entwicklerplattform GitHub kursiert seit einigen Wochen eine Malware, die sich auch am OpenClaw-Hype bedient. Repositories tauchen immer wieder auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GhostClaw: Infostealer für macOS auf GitHub
IBM InfoSphere Information Server speichert Passwörter unverschlüsselt
Es sind Sicherheitsupdates für IBM InfoSphere Information Server erschienen. Die für WebSphere Application Server Liberty stehen noch aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM InfoSphere Information Server speichert Passwörter unverschlüsselt
Kein Patch verfügbar: Forscher demonstrieren Windows-Passwortklau über den Browser
Ein Forscherteam hat vor zwei Jahren eine Phishing-Technik entdeckt, die einen geschickten Passwortklau ermöglicht. Lösen will das Problem offenbar keiner. (Phishing, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Patch verfügbar: Forscher demonstrieren…
[NEU] [hoch] n8n: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um erweiterte Privilegien, einschließlich Administratorrechte, zu erlangen, um beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Cross-Site- und Man-in-the-Middle-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [mittel] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Znuny: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Znuny ausnutzen, um Informationen offenzulegen, Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Red Hat Enterprise Linux (ncurses): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (ncurses) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Cisco IOS, Cisco IOS XE und Cisco Secure Firewall Threat Defense: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS, Cisco IOS XE und Cisco Secure Firewall Threat Defense ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Information…
[NEU] [hoch] Langflow: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Langflow ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Langflow: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [mittel] SolarWinds Platform: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SolarWinds Platform: Mehrere Schwachstellen ermöglichen…
Lyria 3 Pro: Gemini kann aus deinen Ideen jetzt 3-Minuten-Songs machen
Google hat sein generatives Musikmodell Lyria 3 um eine Pro-Version erweitert. Es soll in der Lage sein, komplette 3-Minuten-Songs zu erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lyria 3 Pro: Gemini…
Cyberangriff: Hacker legen IT von Spaniens größtem Fischereihafen lahm
Der Puerto de Vigo gilt als wichtiger Hafen für den weltweiten Fischereiverkehr. Nach einem Cyberangriff läuft der Hafenbetrieb mit Stift und Papier. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker legen…
[NEU] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Angreifer können manipulierte Firmware auf TP-Link-Router laden
In aktuellen Firmwares für Archer-Router von TP-Link haben die Entwickler vier Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können manipulierte Firmware auf TP-Link-Router laden
TP-Link: Router-Lücke lässt Angreifer andere Firmware einschleusen
TP-Link warnt vor Sicherheitslücken in mehreren seiner Router. Angreifer können unter anderem die Firmware austauschen und Konfigurationen manipulieren. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: TP-Link: Router-Lücke lässt Angreifer andere Firmware einschleusen
[NEU] [hoch] RealObjects PDFreactor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in RealObjects PDFreactor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Zero-Click-Angriffe auf KI-Agenten
Mit indirekter Prompt-Injection manipulieren Angreifer KI-Agenten – ganz ohne Malware auszuführen. Solche Zero-Click-Attacken bleiben oft unerkannt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero-Click-Angriffe auf KI-Agenten
Android 17: Google führt Kontaktauswahl für gezieltere Datenfreigaben ein
Mit Android 17 integriert Google eine Kontaktauswahl. Mit dieser können Nutzer nur jene Kontakte und Daten mit Apps teilen, die wirklich nötig sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android 17: Google führt…
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, sich erhöhte Rechte zu verschaffen, einen Denial-of-Service-Zustand herbeizuführen, sensible Informationen offenzulegen, Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen oder andere nicht spezifizierte Angriffe…
Neue Führung bei Opentalk: Agathe Hütter wird CEO
Die Videokonferenzlösung Opentalk hat Agathe Hütter zur neuen CEO ernannt. Mit Fokus auf digitale Souveränität und nachhaltiges Wachstum soll sie die strategische Ausrichtung stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Führung bei Opentalk: Agathe…
[UPDATE] [mittel] Red Hat OpenShift (github.com/sirupsen/logrus): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…