Eine gefährliche Sicherheitslücke in einer Grafikkomponente von Qualcomm wird aktiv ausgenutzt. Android-Nutzer sollten so bald wie möglich updaten. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefährliche Sicherheitslücke: Angriffe auf Android-Nutzer beobachtet
Schlagwort: DE
[NEU] [mittel] FreeType: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeType ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FreeType: Schwachstelle ermöglicht…
[NEU] [mittel] QEMU (qemu-kvm: virtio-snd): Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QEMU…
[NEU] [mittel] IBM Storage Scale: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in IBM Storage Scale ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Storage Scale: Schwachstelle ermöglicht…
[NEU] [mittel] Dell PowerScale OneFS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell PowerScale OneFS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell…
[NEU] [kritisch] Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Patchday: Attacken auf Android-Smartphones beobachtet
Angreifer attackieren Android-Smartphones und -Tablets. Auswirkungen und Umfang sind derzeit noch unklar. Für ausgewählte Geräte gibt es Sicherheitsupdates. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Attacken auf Android-Smartphones beobachtet
[UPDATE] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat Enterprise Linux (Valkey): Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich Valkey ausnutzen, um Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Red Hat Enterprise Linux (udisks): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente „udisks“ ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Trotz Preis bei Filmfestival: KI-generierter Film fliegt nach Kritik aus dem Kinoprogramm
Ein prämierter KI-Film sollte schon bald in Kinos laufen. Weil sich Film-Fans online gegen den Streifen ausgesprochen haben, zieht der Betreiber der Kinos jetzt Konsequenzen. Warum der Film überhaupt in den Sälen gezeigt werden sollte. Dieser Artikel wurde indexiert von…
Microsoft: Kampagne jubelt Opfern Malware als angebliche Spiele-Tools unter
Microsoft warnt vor einer Kampagne auf Chat-Plattformen, bei der Angreifer Opfern Schadcode als vermeintliche Spiele-Tools unterschieben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Kampagne jubelt Opfern Malware als angebliche Spiele-Tools unter
Bayern: Mehrere Zulassungsstellen durch IT-Panne lahmgelegt
Der Anstalt für kommunale Datenverarbeitung in Bayern ist bei einem Softwareupdate ein Fehler unterlaufen. Zulassungsstellen in 19 Kommunen waren nicht arbeitsfähig. (Updates & Patches, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bayern: Mehrere…
Microsoft warnt vor Malware-Kampagne mit Spiele-Tools
Microsoft warnt vor einer Kampagne auf Chat-Plattformen, bei der Angreifer Opfern Schadcode als vermeintliche Spiele-Tools unterschieben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft warnt vor Malware-Kampagne mit Spiele-Tools
Tötung des Anführers: Wie Israel Chamenei jahrelang verfolgt hat
Gehackte Verkehrskameras, Handynetze und ein CIA-Informant vor Ort: Die Tötung von Ali Chamenei ist das Ergebnis einer jahrelangen Geheimdienstoperation gewesen. (Überwachung, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tötung des Anführers: Wie Israel…
Aus Vision wird Realität: Roboter für mehr Sicherheit
Roboter, die Sicherheitsaufgaben im Objektschutz übernehmen, sind keine Zukunftsmusik mehr. Die Grundlage sind Regeln und eine gute Planung. Wie kann ein effizienter Einsatz gelingen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Aus Vision wird Realität: Roboter…
Gesetzentwurf zu Hackbacks: Eco warnt vor Gesetzen wie in Russland und der Türkei
Deutsche Polizeibehörden sollen künftig Datenverkehr umleiten und in schädliche IT-Systeme eindringen dürfen. Das gefällt der IT-Wirtschaft gar nicht. (Hackback, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzentwurf zu Hackbacks: Eco warnt vor Gesetzen…
Irankrieg: Drohnenangriffe legen mehrere AWS-Rechenzentren lahm
Neben zwei AWS-Rechenzentren in den VAE haben Drohnen auch eines in Bahrain beschädigt. Die Reparaturarbeiten sollen noch eine Weile dauern. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: Drohnenangriffe legen mehrere AWS-Rechenzentren…
Nach Verkauf: Chrome-Extension spioniert plötzlich Nutzer aus
Ein scheinbar normales Update reichte aus, um zentrale Sicherheitsmechanismen im Browser auszuhebeln. Der Fall von Quicklens zeigt, wieso Berechtigungsanfragen nicht ohne Prüfung akzeptiert werden sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
6G als riesiges Radarsystem: ETSI sieht Gefahren für Privatsphäre und Sicherheit
6G-Funk soll nicht nur Daten übertragen, sondern die Umgebung aktiv ausleuchten. ETSI warnt vor Gefahren für Sicherheit und Privatsphäre durch dieses „Sensing“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 6G als riesiges Radarsystem: ETSI…
IPFire 2.29 Core Update 200: Linux 6.18 LTS und DBL-Preview
IPFire 2.29 Core Update 200 bringt Linux 6.18 LTS, das neue Domain-Blocklist-System, zahlreiche Paket‑Updates und wichtige Leistungsverbesserungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IPFire 2.29 Core Update 200: Linux 6.18 LTS und DBL-Preview
6G wird zum Radar: ETSI warnt vor Risiken durch Umgebungserfassung
6G-Funk soll nicht nur Daten übertragen, sondern die Umgebung aktiv ausleuchten. ETSI warnt vor Gefahren für Sicherheit und Privatsphäre durch dieses „Sensing“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 6G wird zum Radar: ETSI…
Sicherer Dokumentenfluss im E-Procurement
Retarus und Veenion integrieren KI-gestützte Dokumentenerkennung in Beschaffungsprozesse. Ziel sind effizientere und DSGVO-konforme Abläufe. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherer Dokumentenfluss im E-Procurement
(g+) Iranische Cyberkriminelle: Enge Verzahnung von Cyberuntergrund und Staat
Iranische Cyberkriminelle arbeiten oft für die Ziele des Regimes. Starke technische Fähigkeiten haben aber nur wenige Gruppen. (Cyberkriminelle aus Crink-Staaten, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Iranische Cyberkriminelle: Enge Verzahnung von…
[NEU] [hoch] MISP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um Dateien zu manipulieren, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Hackerbot-Claw: KI-Agent kapert Softwareprojekte auf Github
Ein KI-Agent sucht auf Github nach anfälligen Workflows und nutzt diese aus. Sein Profil lässt gute Vorsätze erahnen. Doch er geht zu weit. (KI, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hackerbot-Claw: KI-Agent…
QuitGPT: Wer nur sein ChatGPT-Abo kündigt, fällt auf die Industrie herein
Die Auseinandersetzung zwischen Anthropic und dem Pentagon gibt der QuitGPT-Bewegung neuen Aufwind. Wechselwillige vergessen schnell, dass sie auf dieser Ebene nur Not gegen Elend tauschen, findet unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI: Die neue Insider-Bedrohung für Unternehmen
Laut Thales 2026 Data Threat Report stellt KI für 71 Prozent der Unternehmen in Deutschland das größte Risiko für die Datensicherheit dar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI: Die neue Insider-Bedrohung…
Quanten-Durchbruch bedroht die Sicherheit
Da klassische Verschlüsselungsverfahren wie RSA an ihre physikalischen Grenzen stoßen, müssen Unternehmen ihre Sicherheitskonzepte fundamental neu denken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quanten-Durchbruch bedroht die Sicherheit
[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Umgehen von…
[NEU] [mittel] OpenBSD: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD:…
Passwort vom Chatbot? Warum das keine gute Idee ist
Sicherheitsforscher:innen warnen vor Passwörtern, die von Chatbots vorgeschlagen werden. Zu Recht, wie unser Selbstversuch zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Passwort vom Chatbot? Warum das keine gute Idee ist
[NEU] [hoch] Langflow: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Langflow ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Langflow: Schwachstelle ermöglicht Codeausführung
Hunderte infizierte FreePBX-Instanzen im Netz
Anfang Februar warnte die CISA vor Angriffen auf FreePBX-Instanzen. Aktuell stehen Hunderte kompromittierte Installationen im Netz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Hunderte infizierte FreePBX-Instanzen im Netz
Seed Phrase geleakt: Behördenpanne führt zu millionenschwerem Krypto-Diebstahl
Krypto-Anleger wissen, wie wichtig es ist, eine Seed Phrase sicher und geheim zu bewahren. Steuerfahnder aus Südkorea aber offenkundig nicht. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seed Phrase geleakt: Behördenpanne führt…
Security: Motorola will Geräte mit Graphene OS entwickeln
Die Graphene OS Foundation und Motorola haben eine Zusammenarbeit angekündigt: Gemeinsam sollen sicherere Smartphones entstehen. (MWC 2026, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Motorola will Geräte mit Graphene OS entwickeln
Irankrieg: Fliegende „Objekte“ setzen AWS-Rechenzentrum in Brand
Ein AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten wurde beschädigt und in Brand gesetzt. Ursache dürfte der Irankrieg sein. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: Fliegende „Objekte“ setzen AWS-Rechenzentrum in Brand
[NEU] [hoch] HCL BigFix: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Red Hat Enterprise Linux (udisks): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente „udisks“ ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Partnerangebot: Schönbrunn TASC GmbH – Schulung „Dora Essential“
Im Partnerbeitrag der Schönbrunn TASC GmbH geht es um praxisorientierte Strategien zur Notfallvorsorge und Wiederherstellung kritischer IT-Systeme nach Sicherheitsvorfällen.. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Schönbrunn TASC GmbH –…
Windows-Insider-Vorschauen: Sicherere Batch-Dateien und Rotieren in Paint
Microsoft hat neue Windows-Insider-Vorschauen veröffentlicht. Batch-Dateien sollen sicherer werden und Paint lernt Drehungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Insider-Vorschauen: Sicherere Batch-Dateien und Rotieren in Paint
Angreifer können IBMs IT-Sicherheitslösung QRadar SIEM crashen lassen
Wichtige Sicherheitsupdates schließen mehrere Lücken IBM QRadar SIEM. Eine Schwachstelle gilt als kritisch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können IBMs IT-Sicherheitslösung QRadar SIEM crashen lassen
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, sich erhöhte Rechte zu verschaffen, einen Denial-of-Service-Zustand herbeizuführen, sensible Informationen offenzulegen, Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen oder andere nicht spezifizierte Angriffe…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] VMware Workstation und Fusion: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Datenflut mit HDDs meistern
Intelligente Videoüberwachung geht mit einer Flut an Daten einher. Das schraubt die Anforderungen an HDDs deutlich nach oben, so das Statement von Rainer W. Kaese von Toshiba. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Datenflut mit…
Irankrieg: AWS-Ausfall durch auf Rechenzentrum geflogene Objekte
Ein AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten wurde beschädigt und in Brand gesetzt. Ursache dürfte der Irankrieg sein. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: AWS-Ausfall durch auf Rechenzentrum geflogene Objekte
Partnerangebot: isits AG – “Chief Information Security Officer (TÜV)”
Im Partnerbeitrag der isits AG International School of IT Security geht es um die Ausbildung zum zertifizierten CISO. Diese befähigt Teilnehmende dazu, die Integration der Informationssicherheit in alle Geschäftsbereiche zu verantworten und diese strategisch zu steuern. Dieser Artikel wurde indexiert…
Checkmk: Hochriskante Cross-Site-Scripting-Lücke in Netzwerk-Monitor-Software
Die Entwickler haben aktualisierte Checkmk-Versionen herausgegeben. Sie schließen eine mindestens hochriskante Cross-Site-Scripting-Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Checkmk: Hochriskante Cross-Site-Scripting-Lücke in Netzwerk-Monitor-Software
Anzeige: First Response: Erste Maßnahmen im Ernstfall
Der Workshop der Golem Karrierewelt zeigt, mit welchen Erstmaßnahmen sich Schäden bei Security Incidents begrenzen lassen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: First Response: Erste Maßnahmen im Ernstfall
[UPDATE] [hoch] OpenClaw: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenClaw: Schwachstelle ermöglicht Codeausführung
Ohne Cloud-Zwang: So transkribiert ihr Meetings lokal – kostenlos und datensicher
Meetings automatisch zusammenfassen oder die privaten Sprachmemos transkribieren? Dafür müsst ihr weder Geld bezahlen, noch sensible Gespräche in die Cloud hochladen. Wir erklären, wie ihr lokal Sprache in Text umwandelt – und was ihr dafür benötigt. Dieser Artikel wurde indexiert…
Vibe-Coding für Vierbeiner: Hund erfindet Videospiele – das Ergebnis ist überraschend gut
Ein Softwareentwickler hat ein kurioses Experiment durchgeführt. Mit der Hilfe eines KI-Agenten wollte er seinem Hund beibringen, ein Videospiel zu entwickeln. Und jetzt könnt ihr das Ergebnis dieses Projekts sogar selbst ausprobieren. Dieser Artikel wurde indexiert von t3n.de – Software…
Statt Jira oder Asana: Diese 4 Projektmanagement-Tools sind gratis
Der Markt für Projektmanagement-Tools wird von US-Firmen dominiert. Wir zeigen euch drei Alternativen aus Europa und ein Offline-Tool für Freelancer und kleine Teams, die euch in der Basisversion keinen Cent kosten. Dieser Artikel wurde indexiert von t3n.de – Software &…
Suchtvorwürfe gegen Instagram: Diese neue Funktion soll Eltern rechtzeitig warnen
Sucht, Depressionen, Essstörungen: Die Vorwürfe gegen Meta wiegen schwer. Um Minderjährige besser zu schützen, führt der Konzern jetzt neue Benachrichtigungen ein – aber reicht das wirklich aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Nach ethischem Konflikt mit Anthropic: OpenAI gibt Zusammenarbeit mit dem Pentagon bekannt
Das US-Verteidigungsministerium setzt jetzt offenbar auf die KI-Systeme von OpenAI. Zentrale Fragestellungen zum Einsatz für Überwachung und autonome Waffen bleiben allerdings weiterhin offen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach ethischem…
Echt oder KI-generiert? Microsoft hat einen neuen Plan für die Offenlegung
Ein neuer Vorschlag von Microsoft fordert Social-Media- und KI-Unternehmen auf, strenge Verifizierungsmaßnahmen für KI-Content einzuführen. Dafür untersuchte das Unternehmen verschiedene Methoden zur KI-Detektion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Echt oder…
Tron: Hacker-Tod zwischen Fakten und Fragen
Tron soll sich 1998 umgebracht haben. In der Szene kursieren andere Deutungen. Warum der Fall bis heute so brisant ist. (True Crime, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tron: Hacker-Tod zwischen Fakten…
Du nutzt ChatGPT täglich – aber weißt du, wo alles angefangen hat?
Obwohl große Sprachmodelle erst seit ein paar Jahren in aller Munde sind, ist in dieser Zeit viel passiert. Eine Website fasst die Ereignisse und jedes bisher erschienene Modell zusammen. So könnt ihr einen Blick in die LLM-Geschichte werfen. Dieser Artikel…
Kritische Infrastruktur: Deutschland im Wandel
Wie resilient ist Deutschland gegen Angriffe? Die neue VdS-Fachtagung am 6. Mai 2026 in Köln und online beleuchtet die aktuelle Lage und notwendige Maßnahmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastruktur: Deutschland im Wandel
Seit iOS 6: Warum Apple dir das Ablehnen von Anrufen manchmal unmöglich macht
Beim iPhone lässt sich nicht jeder Anruf über den Bildschirm ablehnen. Das Prinzip, das Apple sich dazu ausgedacht hat, ist allerdings logisch – und wurde von anderen Anbietern nachgeahmt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Selbst Meta-Expertin scheitert: Openclaw-Agent löscht E-Mails und hört nicht auf Befehle
Es klingt wie Satire, dürfte aber wirklich passiert sein. Eine KI-Sicherheitsforscherin von Meta hat einen Openclaw-KI-Agenten nicht davon abhalten können, gegen ihren Willen ihr gesamtes E-Mail-Fach zu löschen. Ein Anfängerfehler, wie sie meint. Dieser Artikel wurde indexiert von t3n.de –…
Eure Chats mit ChatGPT, Claude oder Gemini werden immer schlechter? Diese 3 Tipps helfen sofort
Neue Funktionen machen KI-Chatbots nicht automatisch besser und sicherer, gerade im beruflichen Kontext. Mit diesen Tipps zieht ihr den Output gerade und vermeidet verfälschte Ergebnisse. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Anthropic-CEO nennt Vorgehen des Pentagons „vergeltend und strafend“
Anthropic-CEO Amodei wehrt sich in einem Interview gegen die Einstufung als Sicherheitsrisiko und beruft sich auf amerikanische Grundwerte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anthropic-CEO nennt Vorgehen des Pentagons „vergeltend und strafend“
KI und Ethik: Warum schon die Formatierung einer Frage die moralische Antwort kippen kann
Wir müssen besser verstehen, wie LLMs mit moralischen Fragen umgehen, wenn wir ihnen wichtige Aufgaben anvertrauen wollen. Googles KI-Tochter Deepmind will genau das herausfinden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI…
Warum High-Performer ChatGPT wie einen Kollegen behandeln – statt wie ein Tool
Stanford-Professor Jeremy Utley ist der Überzeugung, dass KI-Chatbots wie ChatGPT ihr Potenzial als Ideengeber und Kreativitätsbooster nur dann entfalten können, wenn man sie als Kolleg:innen behandelt. Eine fünfminütige Übung soll dabei helfen. Dieser Artikel wurde indexiert von t3n.de – Software…
Bias bei Bild-KI: Warum für KI-Chatbots alle Grundschullehrer Frauen sind
KI-Bildgeneratoren werden immer besser und haben kaum noch Probleme mit Anatomie. Dafür kämpfen sie immer noch mit der Reproduktion von Vorurteilen. In der neuen Folge t3n Tool Time erklären wir, warum. Dieser Artikel wurde indexiert von t3n.de – Software &…
Anthropic-CEO nennt Vorgehen des Pentagons „vergeltend und strafend“
Anthropic-CEO Amodei wehrt sich in einem Interview gegen die Einstufung als Sicherheitsrisiko und beruft sich auf amerikanische Grundwerte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anthropic-CEO nennt Vorgehen des Pentagons „vergeltend und strafend“
Gemini 3.1 Pro: Das kann Googles neuestes Modell
Google hat mit Gemini 3.1 Pro ein neues Standardmodell veröffentlicht. Das KI-System soll vor allem bei komplizierten Aufgaben besser abschneiden als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gemini 3.1…
Nach Bruch mit Anthropic: Pentagon schließt KI-Deal offenbar mit OpenAI
Nach dem eskalierten Streit mit Anthropic setzt das Pentagon nun offenbar auf OpenAI. Details des Deals bleiben offen – Sicherheitsfragen stehen im Fokus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Bruch mit Anthropic:…
Warum ich 100 Mail-Adressen nutze – und warum du das auch tun solltest
Viele Menschen werden regelmäßig von Spam und Phishing-Versuchen in ihrem Mail-Postfach geplagt. Doch wie lässt sich die Flut aus nervigen und potenziell schädlichen Nachrichten effektiv verhindern? Die Lösung: Einzigartige E-Mail-Adressen für jeden Dienst – und das, ohne den Überblick zu…
Photoshop-Alternativen: Diese 6 Profi-Tools kosten euch keinen Cent
Die Adobe Creative Cloud ist der Standard für Kreative. Dass man für Photoshop oder Premiere ein Abo braucht, stößt allerdings einigen sauer auf. Wir haben sechs lohnenswerte Gratis-Alternativen zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ISO 9001-Zertifizierung für Weckbacher
Es ist ein internationaler Standard für Qualitätsmanagement. Nun erhält Weckbacher für alle Standorte das ISO 9001-Zertifikat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ISO 9001-Zertifizierung für Weckbacher
Schweiz: Die E-ID kommt später
Die Einführung der elektronischen Identitätskarte in der Schweiz verschiebt sich vom Sommer auf voraussichtlich Ende des Jahres 2026. Sicherheit soll vorgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schweiz: Die E-ID kommt später
KI-Trainer packen aus: Warum sie ihren eigenen Kindern Chatbots verbieten
Tausende Arbeitnehmer:innen weltweit helfen dabei, KI-Modelle zu trainieren, indem sie Antworten bewerten oder Fakten prüfen. Doch genau diese Menschen raten von der Nutzung von KI-Chatbots ab und kritisieren die Unternehmen dahinter scharf. Warum ist das so? Dieser Artikel wurde indexiert…
Demokratisierung von KI-Tools: Wenn sexueller Missbrauch zum Massenprodukt wird
Neue Apps ermöglichen es, manipulierte Nacktbilder im großen Maßstab zu erstellen. Expert:innen warnen vor den fatalen Folgen für Betroffene, wenn klare Richtlinien und professioneller Austausch fehlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Gelerntes wird gespeichert: Claude Code macht sich jetzt eigenständig Notizen
Der KI-Codierassistent Claude Code speichert jetzt Gelerntes automatisch ab, sodass ihr es über mehrere Sitzungen hinweg abrufen könnt. Die Nutzer:innen können auch selbst aktiv werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt kommen“
Die Cybergang Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt…
Angriffe auf Unternehmen: Berüchtigte Cybergang sucht Frauen für Vishing-Calls
Die Hackergruppe Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Unternehmen: Berüchtigte Cybergang sucht Frauen für Vishing-Calls
Wenn KI Krieg simuliert: In 95 Prozent der Fälle setzen die Modelle Atombomben ein – warum das so ist
Ein Forscher hat KI-Tools in Planspielen gegeneinander Krieg führen lassen. Das erschreckende Ergebnis: Die Chatbots haben sich am Ende fast immer gegenseitig mit Atomwaffen angegriffen. Woran das laut dem Verantwortlichen hinter dem Experiment liegen könnte. Dieser Artikel wurde indexiert von…
Fenster-Modus und Handoff-Funktion: Das steckt in der neuen Beta von Android 17
Bei Android 17 geht es Schlag auf Schlag: Google hat nun schon Beta 2 vorgelegt. Was das Update bringt, erfährst du hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fenster-Modus und Handoff-Funktion:…
Bericht: US-Verteidigungsministerium will Chinas Infrastruktur mit KI abklopfen
Das US-Verteidigungsministerium will laut einem Bericht KI einsetzen, um Schwachstellen in Chinas Infrastruktur zu finden und diese für Angriffe zu nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bericht: US-Verteidigungsministerium will Chinas Infrastruktur mit…
Logimat 2026: Logistiklösungen von Astrum IT und Schneider Intercom
Astrum IT und Schneider Intercom präsentieren auf der Logimat 2026 in Stuttgart innovative Systeme zur digitalen Prozessoptimierung in der Logistik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Logimat 2026: Logistiklösungen von Astrum IT und Schneider Intercom
Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt“ kommen
Die Cybergang Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt“…
Malware auf neu gekauften Android-Tablets entdeckt: Wie du dich laut Google davor schützt
Eine neue Malware wurde auf Android-Tablets entdeckt. Offenbar wurde diese nicht erst nach dem Kauf heruntergeladen und installiert, sondern ist schon im Laufe der Produktion auf den Geräten gelandet. Wie du dich laut Google vor der Schadsoftware schützen kannst. Dieser…
Virenjagd: VirusTotal flexibler nutzen per Kommandozeile
Batch-Scans mehrerer verdächtiger Dateien und passgenaue Malware-Recherchen zur Incident Response: Mit dem Gratis-Tool vt-cli folgt VirusTotal Ihrem Kommando. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Virenjagd: VirusTotal flexibler nutzen per Kommandozeile
Social Engineering: Berüchtigte Hackergruppe sucht Frauen fürs Team
Die Cybergang Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Social Engineering: Berüchtigte Hackergruppe sucht Frauen fürs Team
sudo-rs ändert 46 Jahre alte Konvention bei Passworteingabe
Die Rust-Implementierung sudo-rs zeigt beim Eintippen von Passwörtern nun standardmäßig Sternchen an. Ein Bruch mit langer Unix-Tradition. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: sudo-rs ändert 46 Jahre alte Konvention bei Passworteingabe
[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
[UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
Google veröffentlicht Nano Banana 2: Über diese Verbesserungen dürfen sich Nutzer freuen
Google hat seine Bildgenerierungs-KI mit einem großen Update versehen. Gemini 3.1 Flash Image, das auch unter dem Namen Nano Banana 2 veröffentlicht wird, soll qualitativ hochwertige Bilder, Infografiken und mehr erstellen. Wie ihr das Tool jetzt selbst nutzen könnt. Dieser…
Heimliches Fahrzeug-Tracking: Spionage durch das Reifendruckkontrollsystem
Reifendruckkontrollsysteme moderner Fahrzeuge bieten Spionen weitreichende Möglichkeiten zur Überwachung – und das schon seit etlichen Jahren. (Überwachung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heimliches Fahrzeug-Tracking: Spionage durch das Reifendruckkontrollsystem
[NEU] [mittel] Fluentd: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Fluentd ausnutzen, um Dateien und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fluentd: Mehrere Schwachstellen
VLC für Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VLC für Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Die Schwachstelle entstehen durch einen Pfadtraversal und durch eine unzureichende Begrenzung der Rate bei der Überprüfung von Einmalpasswörtern (OTP). Dieser Artikel wurde…
Microsoft startet Copilot Tasks: KI-Agent soll Alltagsaufgaben selbstständig in der Cloud erledigen
Copilot Tasks kann Abos verwalten, Termine organisieren und Partys planen – von der Suche einer passenden Location bis hin zum Versenden der Einladungen. Bisher ist der KI-Agent aber noch in der Testphase. Dieser Artikel wurde indexiert von t3n.de – Software…
Quantenresistente Verschlüsselung
Security-Anbieter Keeper hat den Kyber-Schlüsselkapselungsmechanismus integriert. Quantenresistenter Verschlüsselungsalgorithmus ist vom NIST zugelassen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantenresistente Verschlüsselung
Promptspy: Diese Schadsoftware lässt sich von Googles KI erklären, wie sie dein Handy kapert
Sicherheitsforscher:innen warnen vor einer neuen Malware, die KI nutzt, um sich in Systemen einzunisten. Die Schadsoftware lässt sich dabei von Gemini Anweisungen geben, um unter Android nicht einfach geschlossen zu werden. Welche Schäden sie darüber hinaus anrichtet. Dieser Artikel wurde…
„Project Compass“: Erfolge internationaler Strafverfolger gegen Terrorismus
Europol gibt Zwischenergebnisse des „Project Compass“ bekannt. Das geht gegen Online bei „The Com“ koordinierte Kriminalität vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Project Compass“: Erfolge internationaler Strafverfolger gegen Terrorismus
Apple: iPhone und iPad bekommen Nato-Sicherheitszertifizierung
iPhones und iPads mit den aktuellen Betriebssystemversionen können ohne zusätzliche Software für Nato-Verschlusssachen verwendet werden. (Datensicherheit, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: iPhone und iPad bekommen Nato-Sicherheitszertifizierung
[UPDATE] [mittel] Mattermost Server und Desktop: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Desktop ausnutzen, um Informationen offenzulegen, Sicherheitsmechanismen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…