Telekom MMS und Universitätsklinikum Bonn (UKB) haben prototypisches Echtzeit-Lagebild zur Überwachung von sensiblen IT-Umgebungen entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Echtzeit-Lagebild stärkt Resilienz des Klinikbetriebs
Schlagwort: DE
[NEU] [hoch] xwiki: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht Privilegieneskalation
Supply-Chain-Angriff: NPM-Pakete mit Milliarden von Downloads kompromittiert
Ein erfolgreicher Phishing-Angriff erschüttert das Javascript-Ökosystem. Eine Malware hat ihren Weg in zahlreiche prominente NPM-Pakete gefunden. (Malware, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Supply-Chain-Angriff: NPM-Pakete mit Milliarden von Downloads kompromittiert
[UPDATE] [hoch] Microsoft Entwicklerwerkzeuge: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio 2015, Microsoft Visual Studio 2017, Microsoft Visual Studio Code, Microsoft .NET Framework, Microsoft Visual Studio 2019, Microsoft Visual Studio 2022 und Microsoft Visual C++ ausnutzen, um seine Privilegien zu erhöhen, beliebigen…
Gegen den Personalmangel
Um Fachkräfte zu finden und zu binden, sind strukturierte HR-Prozesse nötig. Dabei sollte die komplette Employee Journey mitgedacht werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gegen den Personalmangel
Angriff auf Plex: Nutzerdaten des Medienservers gestohlen
Unbekannte Angreifer haben Daten der Plex-Nutzer geklaut. Die müssen nun schnell reagieren und auch die Verbindung zu ihren Medienservern zurücksetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriff auf Plex: Nutzerdaten des Medienservers gestohlen
Datenleck: Hacker erbeutet Passwort-Hashes von Plex-Nutzern
Plex-Nutzer sollten zeitnah ihr Passwort zurücksetzen. Ein unbekannter Angreifer ist erneut an Anmeldedaten der Streamingplattform gelangt. (Datenleck, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Hacker erbeutet Passwort-Hashes von Plex-Nutzern
„Single point of failure“: 400 Wissenschaftler gegen Chatkontrolle
Forscher aus 33 Ländern Europas protestieren gegen die massenhafte Überwachung auf Endgeräten. Sie bringe wenig und gefährde die Sicherheit aller, mahnen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Single point of failure“: 400…
400 Wissenschaftler sprechen sich gegen Chatkontrolle aus
Forscher aus 33 Ländern Europas protestieren gegen die massenhafte Überwachung auf Endgeräten. Sie bringe wenig und gefährde die Sicherheit aller, mahnen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 400 Wissenschaftler sprechen sich gegen…
Großer Angriff auf node.js
Über Spearphishing ist ein Kryptowährungsdieb in das npm-Konto eines fleißigen Entwicklers gelangt. node.js-Pakete mit Milliarden Downloads sind betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Großer Angriff auf node.js
Bald ist Schluss: Volksverschlüsselung wird eingestellt
Ab Ende Januar wird die Volksverschlüsselung-Software nicht mehr aktualisiert. Die Ressourcen sollen für neue Sicherheitslösungen eingesetzt werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bald ist Schluss: Volksverschlüsselung wird eingestellt
Datensicherheit ohne Hintertüren mit Tetraguard
Backdoors gefährden die IT-Sicherheit vieler Länder. Tetraguard entwickelt Software in Deutschland und Luxemburg – frei von Hintertüren und staatlichem Einfluss. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Datensicherheit ohne Hintertüren mit Tetraguard
Nach Nx-Angriff: Hacker kapern Github-Konten und leaken private Repos
Der im August erfolgte Angriff auf das Build-System Nx hat ein Nachspiel. Private Github-Repos und Daten tausender Entwickler sind bereits kompromittiert. (Security, NX) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Nx-Angriff: Hacker kapern…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Red Hat Enterprise Linux (assimp): Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht näher spezifizierte Auswirkungen zu erreichen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Ecovacs Deebot: Angreifer können beliebigen Code einschleusen
Details zu Sicherheitslücken in Ecovacs Deebot sind erschienen: Beliebiger Code lässt sich einschleusen. Updates stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ecovacs Deebot: Angreifer können beliebigen Code einschleusen
Partnerangebot: suresecure GmbH – „Cybersecurity Roundtable – Managed SOC für mittelständische und KRITIS-Unternehmen“
Am 18.03.26 findet ein Cybersecurity Roundtable im BORUSSIA-PARK Mönchengladbach speziell für ACS-Teilnehmer statt. Neben Fachvorträgen wird es Diskussionsrunden und Zeit zum Netzwerken geben. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot:…
[NEU] [UNGEPATCHT] [hoch] D-LINK DIR-825 Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in D-LINK DIR-825 Router ausnutzen, um möglicherweise eine Speicherbeschädigung zu verursachen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Apache Jackrabbit: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Jackrabbit ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Jackrabbit: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [mittel] Keycloak: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Mehrere Schwachstellen
[UPDATE] [hoch] S/MIME und OpenPGP verschlüsselten Mails: Schwachstelle ermöglicht Entschlüsselung
Ein entfernter, anonymer Angreifer kann eine Schwachstellen in S/MIME und OpenPGP verschlüsselten Mails ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] S/MIME und…
[UPDATE] [mittel] memcached: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in memcached ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] memcached: Schwachstelle ermöglicht Denial…
Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Eine fehlerhafte Zugriffskontrolle ist die Ursache dieser Schwachstelle, die eine Umgehung von Sicherheitsvorkehrungen ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
OpenAI: Warum KI-Chatbots halluzinieren – und was dagegen helfen soll
Forscher:innen von OpenAI und der Georgia Tech haben untersucht, warum große Sprachmodelle wie GPT-5 halluzinieren – und sind zu teils überraschenden Erkenntnisse gekommen. Und zu möglichen Ansätzen, um KI-Halluzinationen künftig einzudämmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Fraunhofer SIT gibt auf: Die Volksverschlüsselung wird eingestellt
Eigentlich sollte die Volksverschlüsselung verschlüsselte Kommunikation leichter zugänglich machen. Nach rund zehn Jahren ist damit jedoch Schluss. (Ende-zu-Ende-Verschlüsselung, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fraunhofer SIT gibt auf: Die Volksverschlüsselung wird eingestellt
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] MongoDB Server: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MongoDB Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB Server:…
[NEU] [mittel] Nvidia Cumulus Linux: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Nvidia Cumulus Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nvidia Cumulus Linux: Schwachstelle ermöglicht Offenlegung…
Die nächste Stufe bei KI-Avataren: Sie beherrschen die richtigen Gesten – und können auch bald antworten
Unternehmen, die Tools für schnell gemachte Videos mit KI-Schauspieler:innen oder künstlichen Versionen von Mitarbeiter:innen erstellen, gibt es einige. Doch die neuesten Modelle der britischen Firma Synthesia eröffnen eine weitere Dimension. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI ist nicht intelligent – und genau deshalb eine Bedrohung für uns alle
Was, wenn die größte Gefahr von KI nicht ihre Intelligenz ist, sondern ihr komplettes Fehlen? Eine neue Studie stellt unser Verständnis der Technologie auf den Kopf und warnt vor einer fundamentalen Fehleinschätzung. Dieser Artikel wurde indexiert von t3n.de – Software…
Datenverlust droht: Tagelange Ausfälle durch Update-Panne bei Hoster
INWX hat seit dem 3. September Probleme mit dem E-Mail- und Webhosting. Der Hoster versucht Daten zu retten, doch einige könnten am Ende fehlen. (Cloud-Dienste, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenverlust…
Kritische SAP S/4HANA-Schwachstelle wird angegriffen
Angreifer missbrauchen jetzt eine kritische Sicherheitslücke in SAPs S/4HANA. Ein Flicken vom August-Patchday stopft sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische SAP S/4HANA-Schwachstelle wird angegriffen
Fachkräftemangel: Strategien für Wissenserhalt und Mitarbeiterbindung
Experten diskutierten beim Forum Zutritt 2025 über innovative Ansätze, um Weiterbildung und Mitarbeiterbindung neu zu denken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fachkräftemangel: Strategien für Wissenserhalt und Mitarbeiterbindung
Geschäftsdaten gefährdet: Kritische SAP-Lücke wird aktiv ausgenutzt
Angreifer bedienen sich einer kritischen Sicherheitslücke in SAP S/4Hana. Wer nicht patcht, riskiert eine Kompromittierung der SAP-Umgebung. (Sicherheitslücke, ERP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geschäftsdaten gefährdet: Kritische SAP-Lücke wird aktiv ausgenutzt
[UPDATE] [kritisch] Microsoft Azure: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Entra und Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Microsoft…
[UPDATE] [hoch] Kubernetes (kubelet): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Kubernetes (kubelet): Schwachstelle ermöglicht Codeausführung
[UPDATE] [kritisch] SAP Patchday August 2025: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um sich erhöhte Berechtigungen – sogar Administratorrechte – zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
In Google Chrome/Microsoft Edge bestehenmehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher genannte Auswirkungen zu erzielen, darunter die Ausführung von Schadcode, das Gerät zum Absturz bringen oder die Umgehung von Sicherheitskontrollen. Dazu ist eine Interaktion des Benutzers…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher bezeichnete Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von beliebigem Code, die Auslösung einer Denial-of-Service-Bedingung oder die Umgehung von Sicherheitsmaßnahmen. Dieser Artikel wurde indexiert von…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
KI soll herausgeschnittene Szenen aus Filmklassiker rekonstruieren
Ein ehrgeiziges Experiment hat es sich zum Ziel gesetzt, verlorenes Filmmaterial aus Orson Welles’ „The Magnificent Ambersons“ wiederherzustellen. Kann das mithilfe eines neuen KI-Modells tatsächlich gelingen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
ChatGPT als Börsen-Trader: 25 Prozent Plus in einem Monat – aber ein Haken bleibt
Um herauszufinden, wie sich ChatGPT an der Börse schlägt, hat Nathan Smith ein Experiment gewagt. Die erste Zwischenbilanz ist äußerst positiv – ganz ohne menschliche Hilfe geht es allerdings noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software &…
Internet Security Days 2025
15.–16. September 2025 / RheinEnergieSTADION in Köln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Internet Security Days 2025
Sicherheitsupdate für ChatGPT: Eltern können bald Gespräche überwachen und Warnungen erhalten
OpenAI will auf sensible Gespräche künftig automatisch mit Reasoning-Modellen wie GPT-5 reagieren – und führt Elternkontrollen ein. Wie das funktioniert und wie psychisch labile Menschen durch die Neuerungen geschützt werden sollen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Trotz Kursfeuerwerk: Warum Google durch das Chrome-Urteil langfristig schwächer wird
Dass der Such-Monopolist seinen Browser nicht abgeben muss, ist ein Sieg für den US-Tech-Konzern. Aber das letzte Wort in der Sache ist noch nicht gesprochen – und die Zugeständnisse an die Kläger nicht ohne, meint unser Autor. Dieser Artikel wurde…
(g+) Cloud: Windows 365 als PC – taugt das was?
Windows 365 ist wie Strom aus der Steckdose statt eines eigenen Generators. Was IT-Entscheider über die vielen Vor- und Nachteile wissen müssen. (Microsoft, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Cloud: Windows…
Unerwartetes Ergebnis: KI-Romanzen machen Menschen nachweislich einsamer
Romantische Beziehungen zu Chatbots sind häufiger, als man vielleicht vermutet. Wer darin einen Weg aus der Einsamkeit sucht, hat laut einer neuen Studie allerdings ein größeres Risiko für Depressionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Deutsches Startup kombiniert KI-Modelle: Lassen sich so Halluzinationen reduzieren?
KI-Modelle machen Fehler: Halluzinationen sind ein bekanntes Problem bei Chatbots wie ChatGPT oder Claude. Das Karlsruher Unternehmen Embraceable AI will sie mit seiner Technologie deutlich reduzieren. Was steckt dahinter? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wie digitale Faxe zur Digitalisierung beitragen
Die Fax-Technologie hat einen schlechten Ruf – doch cloudbasierte Fax-Lösungen versprechen echten Mehrwert und eine erhöhte IT-Sicherheit für Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie digitale Faxe zur Digitalisierung beitragen
57.314 Farbtöne in 3,5 Stunden: Neue KI-Methode beschleunigt Kunstrestaurierung dramatisch
Ein Absolvent des MIT hat eine neue Methode entwickelt, Originalgemälde zu restaurieren. Eine KI identifiziert dazu die Stellen des Bildes, die erneuert werden müssen. Der Prozess soll viel schneller gehen als manuelle Restaurierung. Dieser Artikel wurde indexiert von t3n.de –…
AGI, Token, Weltmodell: Was hinter den KI‑Begriffen steckt
Wer über generative KI spricht, benutzt oft komplexe Fachbegriffe. Dabei sind die Ideen hinter den Konzepten oft simpel – wir erklären sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: AGI, Token,…
Umstrukturierung bei OpenAI: Wenn die Persönlichkeit von ChatGPT zum Problem wird
OpenAI steht an einem Scheideweg. Was ist wichtiger: Die Beliebtheit eines KI-Modells oder die Korrektheit der Antworten? Um der Lösung näherzukommen, wird das Model-Behavior-Team jetzt neu organisiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Whatsapp kopiert Instagram: So teilst du Status-Updates künftig nur mit ausgewählten Kontakten
Whatsapp arbeitet an einem „Close Friends“-Feature für Statusmeldungen, mit der Nutzer:innen Beiträge nur einem ausgewählten Kreis anzeigen können. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp kopiert Instagram: So…
Risiko OT: Fast jedes zweite Produktionssystem ist über 5 Jahre alt
Die Steuerungssysteme in Produktionshallen sind Langstreckenläufer. Bei knapp der Hälfte der befragten Unternehmen sind die kritischen Systeme bereits bis zu zehn Jahre im Einsatz. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiko OT:…
Data Masking: Schutz von sensiblen Daten
Data Masking schützt sensible Unternehmensdaten vor Cyberangriffen und sorgt für eine sichere Nutzung von Anwendungen, Analysen und KI-Modellen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Data Masking: Schutz von sensiblen Daten
Keine Lust auf Spotify? Hier sind 6 Alternativen, die überzeugen
Kein Streaming-Dienst kommt an die Dominanz von Spotify heran. Dabei gibt es genug Alternativen, die dem Marktführer kaum nachstehen. Wir haben die interessantesten zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Keine…
Künstliche Intelligenz für Kinder: Wie Eltern sich vorbereiten können
Im Studium und in weiterführenden Schulen gehört KI für viele schon zum Alltag. Jetzt wollen KI-Firmen mit ihren Produkten auch Kleinkinder erreichen. Eine KI-Erklärbuch-Autorin ordnet ein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
„America First" im Netz: Warum Big Tech jetzt EU-Gesetze missachten soll
Die US-Behörde Federal Trade Commission informiert Apple, Google, Meta und Co. darüber, dass sie das EU-Gesetz zur Plattformregulierung Digital Services Act nicht unbedingt einhalten müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Wisst ihr noch? Als die Deutsche Bahn einen Windows-3.11-Administrator suchte
Frei nach dem Motto „Repariere nichts, was nicht kaputt ist“ hält die Deutsche Bahn offenbar noch immer an Windows 3.11 fest. Anfang 2024 wurde zumindest ein:e Administrator:in für das 30 Jahre alte Betriebssystem gesucht. Dieser Artikel wurde indexiert von t3n.de…
Französische ChatGPT-Alternative holt auf: Le Chat kann jetzt mit Outlook, Github und Co. sprechen
Le Chat ist ein französischer KI-Chatbot, der als europäische Alternative zu KI-Diensten wie ChatGPT gilt. Wie das US-amerikanische Vorbild unterstützt Le Chat jetzt endlich auch externe Werkzeuge. Was ihr zum Start wissen müsst. Dieser Artikel wurde indexiert von t3n.de –…
Klüh als „Marketing Champion“ ausgezeichnet
Der Marketing Club Düsseldorf würdigt Klüh für werteorientiertes Unternehmertum, digitale Innovationen und nachhaltige Strategien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh als „Marketing Champion“ ausgezeichnet
Klimamodelle, KI, Forschung: Das können die schnellsten Rechner der Welt
Die Organisation Top500 listet regelmäßig die schnellsten Supercomputer der Welt. Damit gibt das Ranking einen spannenden Einblick in die Entwicklungsgeschwindigkeit und die globale Verteilung der schnellen Rechner. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Von der Prompt-Wüste zum Workflow: So machst du ChatGPT zu deinem echten Arbeitstool
Immer wieder die gleichen Eingaben in ChatGPT? Das ist, als würdest du täglich aufs Neue erklären, was dein Job ist. Mach Schluss mit der Routine und bring deine KI-Workflows auf ein neues Level. Dieser Artikel wurde indexiert von t3n.de –…
Stealerium-Malware macht heimlich Webcam-Fotos für Erpressung
Die frei verfügbare Malware Stealerium erkennt Pornokonsum und fertigt heimlich Webcam-Aufnahmen an. Cyberkriminelle nutzen die Fotos für Erpressung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Stealerium-Malware macht heimlich Webcam-Fotos für Erpressung
Malware fotografiert Nutzer heimlich bei Porno-Konsum
Die frei verfügbare Malware Stealerium erkennt Pornokonsum und fertigt heimlich Webcam-Aufnahmen an. Cyberkriminelle nutzen die Fotos für Erpressung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Malware fotografiert Nutzer heimlich bei Porno-Konsum
Digitale Zutrittslösungen in historischen Bauten
In Miltenberg ersetzt ein zentrales Zutrittssystem den Flickenteppich aus mechanischen und digitalen Schließungen und schafft Klarheit bei Technik und Organisation. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Zutrittslösungen in historischen Bauten
Supportende: Windows-10-Updates kosten Unternehmen künftig Milliarden
Analysten schätzen, dass Microsoft mit ESU-Lizenzen für Windows 10 allein im ersten Jahr mehr als 6 Milliarden Euro einnimmt. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Supportende: Windows-10-Updates kosten Unternehmen künftig…
Produktionsausfall: Reifenhersteller Bridgestone bestätigt Hackerangriff
Die Attacke führt zu Störungen an Produktionsstandorten in Nordamerika. Womöglich besteht ein Zusammenhang zum jüngsten Angriff auf Jaguar Land Rover. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Produktionsausfall: Reifenhersteller Bridgestone bestätigt Hackerangriff
[NEU] [mittel] ImageMagick (MagickCore blob): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um eine Speicherbeschädigung zu verursachen und möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [mittel] Apache Kafka: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Kafka ausnutzen, um Informationen offenzulegen, beliebigen Programmcode auszuführen oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
Starbucks-Mitarbeiter freuen sich: KI übernimmt unbeliebteste Aufgabe im Store
Das große Versprechen: KI soll repetitive Aufgaben erledigen. Starbucks zeigt jetzt, was das konkret heißt – und dürfte damit nicht nur Mitarbeiter, sondern auch Kunden zufriedener machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
CA in der Kritik: Zertifikate für 1.1.1.1 bringen Cloudflare auf die Palme
Zwar bestand keine Gefahr für die meisten Internetnutzer, der CDN-Riese ist dennoch wenig amüsiert. Und übt deutliche Selbstkritik. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CA in der Kritik: Zertifikate für 1.1.1.1 bringen Cloudflare…
Seit Mai 2024 bekannt: TP-Link bestätigt Zero-Day-Lücke in Archer-Routern
Es sind auch hierzulande angebotene TP-Link-Modelle betroffen. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen. (Router-Lücke, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit Mai 2024 bekannt: TP-Link bestätigt Zero-Day-Lücke in Archer-Routern
[NEU] [mittel] Red Hat OpenShift GitOps (Argo CD): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift GitOps (Argo CD) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
[NEU] [mittel] HCL Commerce (IBM Security Verify Directory): Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL Commerce ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL Commerce (IBM…
[NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von Informationen
Microsoft erzwingt mehr Multifaktorauthentifizierung
Microsoft aktualisiert die Pläne für „Phase 2“ der erzwungenen Multifaktorauthentifizierung für Azure. Am 1.10. sind mehr Dienste fällig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft erzwingt mehr Multifaktorauthentifizierung
TOZO Golden X1: Preiswerter Hi-Res-Kandidat mit audiophilen Ambitionen
Mit den Golden X1 will TOZO im True-Wireless-Markt nach oben. LDAC, Hybrid-Treiber und eine überraschend ausgereifte App sorgen dafür, dass die Kopfhörer in Tests regelmäßig für ihren klaren, räumlichen Klang gelobt werden. Dieser Artikel wurde indexiert von ITespresso.de Lesen Sie…
Vorbild Google und Co: OpenAI geht mit eigenen Chips gegen Nvidia-Dominanz vor
Der Hunger nach Rechenleistung für KI-Modelle wie GPT-5 ist unersättlich. Nun soll der ChatGPT-Macher OpenAI eine weitreichende strategische Maßnahme planen, um ihn zu stillen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vorbild…
Verbraucherzentrale: Warnung vor Anlagebetrug in WhatsApp-Gruppen
Die Verbraucherzentrale NRW warnt vor Betrugsmaschen, bei denen Opfer in WhatsApp-Gruppen zu unseriösen Geldgeschäften verleitet werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verbraucherzentrale: Warnung vor Anlagebetrug in WhatsApp-Gruppen
Schwachstellen: KI- und Netzwerktechnik von Nvidia ist angreifbar
Sicherheitsupdates schließen Lücken in unter anderem Nvidias KI-Plattformen DGX und HGX. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellen: KI- und Netzwerktechnik von Nvidia ist angreifbar
Passkeys: So migrieren Android-Entwickler ihre User zur Passwort-Alternative
Als Alternative zu Passwörtern mit höherer Sicherheit gewinnen Passkeys an Beliebtheit. Google zeigt, wie Developer ihre App-User zum Umstieg motivieren können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Passkeys: So migrieren Android-Entwickler ihre User…
[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Entra und Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft…
[NEU] [mittel] Microsoft Dynamics 365 FastTrack Implementation: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Dynamics 365 FastTrack Implementation:…
[NEU] [hoch] Google Cloud Platform: Schwachstelle ermöglicht Manipulation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Cloud Platform: Schwachstelle…
[NEU] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Podman ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [mittel] Kubernetes: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kubernetes: Schwachstelle ermöglicht Offenlegung von Informationen
Vorbild Google und Co: OpenAI will sich mit eigenen Chips die KI-Zukunft sichern
Der Hunger nach Rechenleistung für KI-Modelle wie GPT-5 ist unersättlich. Nun soll der ChatGPT-Macher OpenAI eine weitreichende strategische Maßnahme planen, um ihn zu stillen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vorbild…
Cyberresiliente Zutrittskontrolle mit Frogblue-System
Dezentrale Zutrittskontrollen von Frogblue verbinden Sicherheit, Bedienkomfort und Energieeffizienz – flexibel einsetzbar vom Eingang bis ins Gebäudeinnere. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberresiliente Zutrittskontrolle mit Frogblue-System
Verbraucherzentrale warnt vor Anlagebetrug in WhatsApp-Gruppen
Die Verbraucherzentrale NRW warnt vor Betrugsmaschen, bei denen Opfer in WhatsApp-Gruppen zu unseriösen Geldgeschäften verleitet werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verbraucherzentrale warnt vor Anlagebetrug in WhatsApp-Gruppen
Behörden: Russland rekrutiert Cyberkriminelle für IT-Jobs
Eine Gruppe junger Hacker steht im Dienste Russlands. Sie dürfen unter anderem an der Plattform arbeiten, die sie einst attackierten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden: Russland rekrutiert Cyberkriminelle für…
[UPDATE] [mittel] ClamAV und Cisco Secure Endpoint: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ClamAV und Cisco Secure Endpoint ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] MIT Kerberos: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…
[UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht SQL Injection und Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um eine SQL Injection durchzuführen und in der Folge beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] ffmpeg: Schwachstelle ermöglicht Denial of Service, potentiell Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service auszulösen oder potentiell beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Android Patchday März 2025: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Vorbild Google und Co: OpenAI sichert sich mit eigenen Chips die KI-Zukunft
Der Hunger nach Rechenleistung für KI-Modelle wie GPT-5 ist unersättlich. Nun soll der ChatGPT-Macher OpenAI eine weitreichende strategische Maßnahme planen, um ihn zu stillen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vorbild…
Attacken laufen auf Schwachstellen in Linux, Android und Sitecore
Die US-Sicherheitsbehörde CISA warnt vor aktuell angegriffenen Sicherheitslücken in Linux, Android und Sitecore. Updates helfen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken laufen auf Schwachstellen in Linux, Android und Sitecore
Supercomputing-Pionier über Quantencomputer: „Dieser Hype wird von der Realität vielleicht nicht eingeholt"
Für Jack Dongarra ist bei Exaflop-Rechnern noch lange nicht Schluss. Der Mathematiker und Informatiker spricht über KI und Supercomputing – und die Möglichkeit, dass uns beides enttäuschen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Batman gegen die KI: Auch Warner zerrt Midjourney vor Gericht
Die Auseinandersetzung zwischen Hollywood und KI-Firmen geht in die nächste Runde. Ein weiterer Mediengigant fordert nun Schadensersatz von einem der bekanntesten Bildgeneratoren unserer Zeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Batman…