Von Renate Künasts Ringen mit Meta bis zu den verheerenden Folgen von Deepfakes – in der neuen Podcast-Staffel „Bits & Böses“ geht es um Hatespeech. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Bits &…
Schlagwort: DE
Große Molkerei hat Lieferengpässe: Cyberangriff trifft deutsches Werk von Arla
Cyberkriminelle haben die IT eines Arla-Standortes in Deutschland attackiert. Die Produktion ist beeinträchtigt. Es kommt zu Lieferengpässen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Große Molkerei hat Lieferengpässe: Cyberangriff trifft deutsches Werk…
[NEU] [hoch] VMware Cloud Foundation: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Cloud Foundation ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] VMware…
Erinnerungsvermögen für KI: Wie Microsoft das Web neu erfinden will
Microsoft trommelt für die Revolution: Eine neue KI-Ära wird vollmundig ausgerufen. Doch was verbirgt sich hinter dem Plan, KIs ein echtes Gedächtnis und wahren Teamgeist einzuhauchen? Die Details sind spannend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Genervt von schlechten Übersetzungen auf dem iPhone? So tauscht ihr Apples Standard-App gegen Google Translate
Lange Zeit waren iPhone-Nutzer:innen an die Apples eigene Übersetzer-App gebunden. Jetzt könnt ihr aber auch Google Translate als Standard-App auswählen. So findet ihr die entsprechenden Einstellungen auf eurem iPhone. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Klimawandel: Warum ihr genau überlegen solltet, welche Aufgaben eine KI für euch erledigt
KI-Tools verführen uns zunehmend dazu, auch Aufgaben an sie abzugeben, die ohne künstliche Intelligenz viel effektiver gelöst werden könnten. Warum das ein Problem ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Klimawandel:…
No-Code vs. Vibe-Coding: Was bringt dich schneller zur eigenen KI-Anwendung?
Eine simple KI-Anwendung einfach visuell zusammenklicken oder doch gleich dem aktuellen Trend zum „Vibe-Coding“ folgen? Wir haben ausprobiert, welcher der bessere Weg ist. Das Ergebnis überrascht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
GitHub Copilot bekommt KI-Agenten: So soll die Funktion Entwickler unterstützen
Microsoft will Programmierer:innen auf GitHub noch mehr unter die Arme greifen. Ein neuer KI-Agent übernimmt dabei anfallende Coding-Aufgaben in euren Projekten. Um bestehende Projekte nicht zu gefährden, hat Microsoft zudem einige Sicherheitsmaßnahmen in das neue Modell für GitHub Copilot implementiert.…
GNU Taler: Halbanonymes Bezahlsystem startet Betrieb in der Schweiz
Das GNU-Projekt Taler erreicht die Version 1.0 und kann als Zahlungssystem in der Schweiz eingesetzt werden, wenn sich Geschäfte finden, die es akzeptieren. (Open Source, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GNU…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
HCL-Domino-Add-on Leap gegen mögliche Attacken abgesichert
Das Anwendungsentwicklungssystem HCL Domingo ist über Schwachstellen im Add-on Leap attackierbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HCL-Domino-Add-on Leap gegen mögliche Attacken abgesichert
Blackout: Wie gefährlich sind chinesische Wechselrichter?
US-Behörden haben angeblich versteckte Kommunikationsmodule in Wechselrichtern aus China entdeckt. Die europäische Solarwirtschaft und das BSI zeigen sich ebenfalls besorgt. (Solarenergie, BSI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Blackout: Wie gefährlich sind chinesische…
[NEU] [hoch] Ivanti Neurons for ITSM: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ivanti Neurons for ITSM ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Neurons for…
Wie Phishing-E-Mails von no-reply@accounts.google.com versendet werden | Offizieller Blog von Kaspersky
Betrüger nutzen Google-Dienste, um Phishing-E-Mails zu versenden. Die Nachrichten stammen scheinbar von accounts.google.com und informieren über ein behördliches Ersuchen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Phishing-E-Mails von no-reply@accounts.google.com versendet werden |…
Biometrische Daten: EU einigt sich auf neues elektronisches Einreisesystem
Nicht-EU-Bürger müssen künftig auch bei kurzen Aufenthalten in der EU ihre biometrischen Daten hinterlegen. Das soll Identitätsbetrug erschweren. (Biometrie, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrische Daten: EU einigt sich auf neues…
Forscher deckt auf: Vertrauliche Daten von VW-Besitzern waren frei abrufbar
Ein Forscher hat gravierende Sicherheitsmängel in der Volkswagen-App und der zugehörigen API aufgedeckt. Daten fremder Autos konnten leicht erbeutet werden. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher deckt auf: Vertrauliche Daten…
Firefox: Mozilla schließt Sicherheitslücken aus Pwn2Own-Hacker-Wettbewerb
Der Webbrowser Firefox ist in verschiedenen Ausgaben verwundbar. Die Entdecker der Lücken kassierten 100.000 US-Dollar Prämie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Firefox: Mozilla schließt Sicherheitslücken aus Pwn2Own-Hacker-Wettbewerb
[NEU] [hoch] Lexmark Multifunction Printer: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Lexmark Multifunction Printer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Lexmark Multifunction Printer: Schwachstelle…
[NEU] [niedrig] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [mittel] OpenCTI: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenCTI: Schwachstelle ermöglicht…
[NEU] [hoch] Broadcom Automic Automation: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Broadcom Automic Automation ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Broadcom Automic Automation: Schwachstelle…
[NEU] [hoch] VMware Tanzu Spring Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] VMware Tanzu Spring…
Partnerangebot: Blackfort Technology – „Schwachstellenmanagement in der Praxis – So setzen Sie DORA & andere regulatorische Vorgaben um“
Der Partnerbeitrag der Blackfort Technology beschäftigte sich mit der praktischen Umsetzung von Schwachstellenmanagement im regulierten Umfeld – mit besonderem Fokus auf die Anforderungen des Digital Operational Resilience Act (DORA). Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…
[UPDATE] [niedrig] IBM WebSphere Application Server: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] IBM…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzenum beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder Absender-Spoofing durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [niedrig] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Mehrere…
Modernisierter Demobereich beim VdS-Lehrgang in Köln
Ein erweiterter Demobereich und neue Anwendungen für angehende Brandschutzbeauftragte bieten mehr praktische Erfahrungen beim VdS-Lehrgang in Köln. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Modernisierter Demobereich beim VdS-Lehrgang in Köln
Gehärtete Images von Docker verbessern die Sicherheit und entlasten Entwickler
Mit den Hardened Images (DHI) bietet Docker sichere, schlanke und Compliance-konforme Images. Mit dabei sind unter anderem Microsoft, Neo4J oder GitLab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gehärtete Images von Docker verbessern die…
Windows 10: Notfallfix für Bitlocker-Panne erfordert manuellen Eingriff
Einige Windows-10-Systeme fragen nach der Installation des Mai-Updates wiederholt den Bitlocker-Key ab. Ein Fix ist nun verfügbar, muss aber manuell eingespielt werden. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Codeausführung
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Sicherheitslücken in Google Chrome / Microsoft Edge ausnutzen, um an vertrauliche Informationen zu gelangen oder das System auf eine unbekannte Weise anzugreifen. Es ist eine Anleitung im Internet verfügbar, mit der man die Sicherheitslücke ausnutzen kann.…
Anzeige: Künstliche Intelligenz datenschutzkonform einsetzen
Wie lassen sich Datenschutz und KI vereinen? Dieser Online-Workshop zeigt, wie Unternehmen gesetzliche Anforderungen umsetzen und künstliche Intelligenz sicher in ihre Prozesse integrieren. Im mAI mit 15 Prozent Rabatt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um Informationen offenzulegen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Apple macOS, iPadOS und iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS, Apple iPadOS und Apple iOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, sensible Daten offenzulegen, Dateien zu manipulieren, erhöhte Rechte zu erlangen – einschließlich Root-Rechte, Sicherheitsmaßnahmen zu umgehen und einen…
Procolored: Software für 5.000-Euro-Drucker mit Malware ausgeliefert
Ein Youtuber wollte einen über 5.000 Euro teuren Spezialdrucker testen. Doch die zugehörige Software war monatelang mit Viren verseucht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Procolored: Software für 5.000-Euro-Drucker mit Malware…
Problem an Universitäten: Wie beweisen Studenten, dass ihre Arbeit nicht von einer KI geschrieben wurde?
KI-Detektoren sollen an Universitäten Texte aufspüren, die von einer künstlichen Intelligenz und nicht von den Student:innen selbst geschrieben wurden. Doch was, wenn die Tools falschliegen? Schon jetzt wappnen sich Student:innen für den Fall der Fälle. Dieser Artikel wurde indexiert von…
Neuer KI-Agent von Google Deepmind geht die großen Probleme der Mathematik und Informatik an
Alphaevolve nutzt große Sprachmodelle, um neue Algorithmen zu schaffen, die die besten von Menschen entwickelten Lösungen übertreffen könnten – sei es nun für das Management von Rechenzentren, das Chipdesign oder eine von vielen anderen Anwendungen. Dieser Artikel wurde indexiert von…
Anthropic: In einem laufenden Verfahren halluziniert Claude ein falsches Zitat
Wie verlässlich sind KI-Tools im juristischen Kontext? Claude von Anthropic lässt Zweifel an dem Einsatz aufkommen, nachdem die KI in einem aktuellen Rechtsstreit des Unternehmens ein falsches Zitat lieferte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Können wir Siri auf dem iPhone bald durch ChatGPT oder Google Gemini ersetzen?
Apple wird iPhone-Nutzern in der EU künftig erlauben, Siri durch andere Sprachassistenten zu ersetzen. Die Änderung erfolgt als Reaktion auf EU-Regulierungen und könnte die Marktposition von Apples seit 2011 eingesetztem Sprachassistenten gefährden. Dieser Artikel wurde indexiert von t3n.de – Software…
Microsofts KI-Coup: Smarte Agenten mit Gedächtnis zielen aufs Web von morgen
Microsoft trommelt für die Revolution: Eine neue KI-Ära wird vollmundig ausgerufen. Doch was verbirgt sich hinter dem Plan, KIs ein echtes Gedächtnis und wahren Teamgeist einzuhauchen? Die Details sind spannend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Medienberichte zur DB-Klage
Unsere Klagen gegen die Navigator-App der Deutschen Bahn nimmt an Fahrt auf und so auch die Berichterstattung in den Medien. Auf dieser Übersichtsseite verlinken wir Zeitungsartikel, Radiointerviews und Fernsehbeiträge. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel:…
Cyberwarfare durch KI: Sicherheitslage spitzt sich zu
Cyberwarfare und KI verschärfen die Bedrohungslage: Laut Armis-Report investieren deutsche Unternehmen mehr in Cybersicherheit – doch Unsicherheiten bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberwarfare durch KI: Sicherheitslage spitzt sich zu
Ein halbes Jahr lang: Druckerhersteller verbreitet Malware über eigene Website
Ein Youtuber will ein Review für einen mehr als 5.000 Euro teuren Spezialdrucker erstellen. Doch die zugehörige Druckersoftware enthält Viren. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ein halbes Jahr lang: Druckerhersteller…
[NEU] [niedrig] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Linux Kernel: Mehrere…
Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um das Programm zum Absturz zu bringen, an persönliche Informationen zu gelangen oder sogar eigene Befehle auf dem Computer auszuführen. Damit der Angriff funktioniert, muss die betroffene Person mit…
Kriminalität: Krypto-Entführer gelangen über Datenlecks an Postadressen
Schon der Hack einer Marketingdatenbank reicht aus, um Krypto-Vermögende in Gefahr zu bringen. In Frankreich fordern diese nun mehr Schutz von der Regierung. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kriminalität: Krypto-Entführer…
[NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial-of-Service auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Unsere Klage gegen den DB Schnüffel-Navigator wird verhandelt
Am heutigen Montag, dem 19. Mai 2025, beginnt die Verhandlung unserer Klage vor dem Landgericht Frankfurt/Main. Mit Drohne und Papphandy haben wir vor Beginn der Verhandlung symbolisch gezeigt, worum es geht: Wir wollen Bahn fahren – nicht Daten liefern. Dieser…
Kann man Meta AI in Whatsapp und Instagram deaktivieren? Was ihr dazu wissen müsst
Meta AI startet nach langer Wartezeit endlich auch in Deutschland und anderen europäischen Ländern. Die KI soll euch dabei in Apps wie Whatsapp, Instagram und dem Facebook Messenger unter die Arme greifen. Was schon jetzt möglich ist. Dieser Artikel wurde…
Windows 95, XP und NT: Hier kommen die angestaubten Betriebssysteme noch zum Einsatz
Obwohl der offizielle Support von Windows 95 schon mehrere Jahrzehnte lang eingestellt ist, gibt es auch heute noch Rechner, die das eingestaubte Betriebssystem nutzen. Woran das liegt und warum einige sogar auf noch ältere Software zurückgreifen müssen. Dieser Artikel wurde…
Was KI-Agenten können und wie sie die Wirtschaft verändern
Statt simpler Chatbots, die lediglich Texte vorschlagen, sollen KI-Agenten künftig eigenständig handeln und Entscheidungen treffen. Unternehmen wie Otto, Siemens oder Serviceplan setzen sie bereits ein – mit beeindruckenden Ergebnissen. Mehr dazu erfährst du in der neuen Ausgabe des t3n Magazins.…
Schutz für deinen Browserverlauf | Offizieller Blog von Kaspersky
Wie Websites deinen Browserverlauf ausspionieren, und warum die Behebung dieses Problems 20 Jahre gedauert hat Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schutz für deinen Browserverlauf | Offizieller Blog von Kaspersky
[NEU] [mittel] IBM Security Guardium: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Security Guardium ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Security Guardium: Schwachstelle…
[NEU] [mittel] QT: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in QT ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QT: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] HCL Domino Volt und Leap: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in HCL Domino ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Netgate pfSense: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstelle in Netgate pfSense ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Netgate pfSense: Mehrere…
[UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [UNGEPATCHT] [niedrig] D-LINK DAP-2695 Router: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK DAP-2695 Routern ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] D-LINK…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Chiffretext über ein Netzwerk wiederherzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Pwn2Own Berlin: Gesamtsieg geht an Singapur, über eine Million Gesamt-Preisgeld
An die dreißig zuvor unbekannte Zero-Day-Lücken haben die Veranstalter eingesammelt – und an die Hersteller weitergegeben. Ein Viertel davon betraf KI-Software. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pwn2Own Berlin: Gesamtsieg geht an Singapur,…
Curl-Entwickler warnt: Unicode-Trick gefährdet Softwareprojekte auf Github
Die wenigsten Entwickler dürften die Unterschiede zwischen bestimmten Unicode-Zeichen zuverlässig erkennen. Gerade auf Github ist das ein Problem. (Softwareentwicklung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Curl-Entwickler warnt: Unicode-Trick gefährdet Softwareprojekte auf Github
[NEU] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] WatchGuard Firebox: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer mit Administratorrechten kann mehrere Schwachstellen in WatchGuard Firebox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WatchGuard…
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte Produkte vorschreibt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience…
Bösartiger URL-Schwindel mit Unicode – für Reviewer und CIs schwer erkennbar
Wenn Angreifer Buchstaben in URLs durch gleich aussehende Unicode-Zeichen ersetzen, ist das schwer aufzudecken. Eine neuer CI-Job schafft Abhilfe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bösartiger URL-Schwindel mit Unicode – für Reviewer und…
[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Ruby on Rails: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby on Rails: Schwachstelle ermöglicht Offenlegung…
[UPDATE] [mittel] Ruby on Rails: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff (XSS) durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Professionelles Personalmanagement für ein sicheres Deutschland
Gut ausgebildetes Führungspersonal und Fachkräfte in der privaten Sicherheitswirtschaft sind wichtig und notwendig, um die Innere Sicherheit Deutschlands stabil und im Krisenfall aufrecht halten zu können. Dafür muss das Personalmanagement professionell aufgestellt sein. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Anzeige: Maßgeschneiderte E-Mail-Sicherheit aus Europa
E-Mail bleibt der wichtigste Kanal für geschäftliche Kommunikation – und zugleich ein Hauptziel für Cyberangriffe. Unternehmen brauchen daher einen individuell anpassbaren E-Mail-Security-Ansatz, der Sicherheit und Zuverlässigkeit vereint. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Pwn2Own Berlin: Firefox, Sharepoint und VMware-Produkte gehackt
Teilnehmer der Pwn2Own in Berlin haben zahlreiche Softwareprodukte attackiert. Ein Hersteller hat besonders schnell reagiert und sofort Patches verteilt. (Sicherheitslücke, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own Berlin: Firefox, Sharepoint und VMware-Produkte…
[UPDATE] [UNGEPATCHT] [mittel] ESRI ArcGIS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ESRI ArcGIS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel] ESRI ArcGIS: Schwachstelle ermöglicht…
Angreifer können Verbindungen von Sonicwall SMA1000 manipulieren
Die Fernzugriffslösung Secure Mobile Access (SMA) der 1000er-Serie von Sonicwall ist verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können Verbindungen von Sonicwall SMA1000 manipulieren
Anzeige: Digitale Souveränität durch Stackit Cloud
Stackit bietet eine datenschutzkonforme Cloudlösung für Unternehmen, die auf digitale Souveränität setzen. Ein Workshop zeigt, wie die Plattform strategisch implementiert werden kann. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Digitale…
Bericht weckt Zweifel an Amazon-Darstellung: Nutzt überhaupt jemand Alexa Plus?
Den Launch von Alexa Plus hatte Amazon angeblich wegen Problemen mit den neuen KI-Funktionen um Monate verschieben müssen. Jetzt weckt ein Medienbericht Zweifel an der Darstellung, Alexa Plus werde schon von „Hunderttausenden“ Kund:innen genutzt. Dieser Artikel wurde indexiert von t3n.de…
Datenschutz-Upgrade bei macOS 16: So stoppt Apple heimliche Zwischenablage-Leser
Mit der nächsten großen macOS-Version will Apple vor allem auch die Sicherheit verbessern. Neben einem Datenschutz-Update für die Zwischenablage gehören dazu auch iOS-Warnmeldungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Datenschutz-Upgrade bei…
KI im Kontrollverlust: Warum ein Getränkeautomaten-Agent nach 3 Wochen das FBI ruft
Kann eine KI ein Unternehmen wochenlang eigenständig führen – oder schaltet sie beim ersten Problem gleich die Polizei ein? Ein von künstlicher Intelligenz gesteuerter virtueller Getränkeautomat liefert eine überraschende Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Hintergründe in Google Meet: So peppst du deine Meetings mit Gemini auf
In Google Meet könnt ihr seit geraumer Zeit neue Kamerahintergründe von Gemini erstellen lassen. Wir zeigen euch, wie ihr die KI aufruft und euch euren personalisierten Hintergrund erschaffen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-Agenten ohne Coding-Skills erstellen? Wir haben Langflow ausprobiert
Mit Langflow könnt ihr ohne Programmierkenntnisse eigene KI-Agenten aufbauen. Wir haben uns die neue Desktop-Version der App angeschaut und geben euch Tipps für den Einstieg. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI im Visier von Cyberkriminellen: Wie Unternehmen sich schützen können
Künstliche Intelligenz und LLMs sind seit ChatGPT und DeepSeek nicht mehr wegzudenken. Fakten, Mythen und Visionen mischen sich munter durcheinander und machen so eine professionelle Einschätzung, welchen Einfluss die Technologie auf die Sicherheit des Unternehmens hat, besonders schwer. Dieser Artikel…
Von Herzchen zu Energie: Duolingos neuester Trick für mehr Motivation
Die interaktive Sprachlern-App Duolingo passt ihr System an. Statt Herzchen gibt es jetzt einen Energiebalken. Das steckt hinter dem neuen System – und das erhofft sich das Unternehmen vom Wechsel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Vision Pro trifft Matrix3D: Apple öffnet das Tor zur Zukunft der Fotogrammetrie
Apples Forschungsabteilung hat gleich zwei neue KI-Modelle präsentiert, die künftig iPhone- und Apple-Vision-User:innen unterstützen könnten. Welche Aufgaben euch die beiden Modelle in Apple Intelligence abnehmen sollen, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Bewegte Fotos dank KI: Was Tiktoks neue Funktion kann – und wo der Haken liegt
Tiktok hat ein neues KI-Feature für die Social-Media-App angekündigt. Darüber lassen sich einfache Fotos in Videos verwandeln und einzelne Elemente animieren. Wie das aussieht und welchen Haken es aktuell noch daran gibt. Dieser Artikel wurde indexiert von t3n.de – Software…
Auszeichnung für Zusammenarbeit mit OWL Cyber Defense
Aqaio wird für seine Zusammenarbeit mit OWL Cyber Defense bei der Entwicklung und Einführung sicherer Datenübertragungslösungen ausgezeichnet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Auszeichnung für Zusammenarbeit mit OWL Cyber Defense
Gen Z: 42 Prozent kennen ihre eigene Mobilnummer nicht auswendig
Eine Bitkom-Studie belegt: Immer weniger Menschen in Deutschland wissen ihre eigene Handynummer aus dem Kopf. Vor allem Jüngere leiden zunehmend unter digitaler Amnesie und verlassen sich bei Telefonnummern nur noch auf ihr Smartphone. Dieser Artikel wurde indexiert von t3n.de –…
Wenn Chatbots Fantasie statt Fakten liefern: Warum knappe Antworten zu KI-Halluzinationen führen
Eine Studie zeigt, wie leicht sich KI von uns beeinflussen lässt. Oftmals reichen schon einfache Anweisungen aus, um Chatbots aus dem Gleichgewicht zu bringen und Halluzinationen hervorzurufen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI-Kompetenz auf dem Prüfstand: Warum Deutschland den Anschluss verliert
Zwei Drittel der Deutschen nutzen bereits KI – aber nur wenige fühlen sich auch sicher im Umgang mit den Tools. Eine internationale Studie zeigt, woran es fehlt und warum Deutschland in Sachen KI-Kompetenz zu den Schlusslichtern zählt. Dieser Artikel wurde…
Prime Air: Hat diese Sparmaßnahme Drohnen abstürzen lassen?
Warum stürzen die Lieferdrohnen von Amazon immer wieder ab? Ein neuer Bericht der US-Verkehrssicherheitsbehörde gibt jetzt neue Einblicke in die Probleme von Prime Air. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Prime…
Schummeln 2.0: Warum ChatGPT Professoren in den Wahnsinn treibt
Immer mehr Student:innen nutzen Tools wie ChatGPT für Hausarbeiten – und täuschen KI-Erkennungssoftware mit überraschend einfachen Tricks. Wie Universitäten auf den zunehmenden Trend reagieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schummeln…
Selbstzerstörung per Update: Diese Cyber-Waffe macht Botnetze unschädlich
Stell dir vor, Schadsoftware bekämpft sich selbst. Klingt nach Science-Fiction? Eine neue Methode macht genau das möglich und könnte die Cybersicherheit revolutionieren. Das funktioniert so. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
iOS-Bug: Warum Ben & Jerry’s deine Sprachnachricht ins Nirvana schickt
Wer Familie, Chef:innen oder Freund:innen eine wichtige iPhone-Sprachnachricht übermitteln will, sollte darauf verzichten, darin den Namen der Eismarke Ben & Jerry’s zu erwähnen. Hintergrund ist ein seltsamer Bug in iMessage. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Lebenslanges ChatGPT-Abo: Ein Schnäppchen oder digitaler Wahnsinn?
OpenAI testet offenbar neue Abo-Modelle für ChatGPT: In der App wurden Hinweise auf wöchentliche, jährliche und sogar lebenslange Abonnements entdeckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lebenslanges ChatGPT-Abo: Ein Schnäppchen oder…
LegoGPT: Der KI-Zauberer, der aus simplen Ideen Bauanleitungen zaubert
Forscher:innen haben mit LegoGPT einen KI-Chatbot entwickelt, der aus einfachen Prompts Bauanleitungen für Lego-Projekte erstellen soll. Dabei soll auch sichergestellt sein, dass die Konstruktion stabil ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Von Gaming bis Robotik: Diese drei Themen machen Nvidias Computex-Keynote zum Pflichttermin
Zwei Monate nach der Nvidia-eigenen Konferenz GTC hält Geschäftsführer Jensen Huang die Keynote auf der renommierten KI-Messe Computex in Taiwan. Wir identifizieren drei Kernthemen, über die Huang sprechen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…