Passwort-Sharing ist bei Netflix schon lange untersagt. Aber was passiert, wenn man es trotzdem tut? Ein Youtuber wollte es wissen und seinen Account für mehr als 800.000 Leute freigegeben. Das ist passiert. Dieser Artikel wurde indexiert von t3n.de – Software…
Schlagwort: DE
Lokale KI: Google bringt On-Device-Gemini auf Android-Smartphones
Das nächste große KI-Update für Android könnte schon auf deinem Smartphone sitzen – und du brauchst dafür nicht einmal eine Internetverbindung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lokale KI: Google bringt…
Studentin erwischt Professor mit KI-Text – und verlangt ihr Geld zurück
KI-Tools kommen an Universitäten inzwischen flächendeckend zum Einsatz – auch in Deutschland. Trotzdem haben die meisten Universitäten es bis jetzt nicht geschafft, einheitliche Richtlinien aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
NotebookLM getestet: Googles Notizen-App mit Macken
Googles NotebookLM soll helfen, der Informationsflut im Netz Herr zu werden. Die Notizen-App basiert auf KI und arbeitet mit einem Chatbot. Was der KI-Wissensspeicher kann – und wo er scheitert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Künstliche Intelligenz statt Hausarzt: Chinesisches Startup erprobt KI-Klinik in Saudi-Arabien
Ein Arztbesuch ohne menschliche Mediziner:innen? In Saudi-Arabien testet ein chinesisches Startup genau das. Die KI „Dr. Hua“ stellt Diagnosen – ein Blick in die Zukunft der Medizin? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Erschreckend? KI-Agenten geben sich eigene soziale Normen
Was passiert, wenn KIs wie ChatGPT nicht mit Menschen reden, sondern nur miteinander? Eine neue Studie zeigt: Sie bilden eigene Normen – ganz ohne Regeln, Planung oder zentrale Steuerung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Gerichtsurteil: Google übertreibt es bei der Einwilligung
Mit einem Klick stimmen Google-Nutzer der Datenverarbeitung durch 70 Dienste zu. Das ist einem Urteil zufolge intransparent und nicht freiwillig. (Google, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gerichtsurteil: Google übertreibt es bei…
Zweiter Tag der Pwn2Own Berlin: Sandkistenausbrüche und KI-Exploits
Beim ersten Pwn2Own-Wettbewerb in Deutschland sammelten internationale Teilnehmer sechsstellige Preisgelder ein. Besonders beliebt: NVIDIAs KI-Server Triton. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zweiter Tag der Pwn2Own Berlin: Sandkistenausbrüche und KI-Exploits
Prävention – Effektiv schützen vor Einbrüchen
Deutschland verzeichnet steigende Einbruchzahlen. Sie beeinträchtigen das Sicherheitsgefühl. Prävention durch moderne Sicherheitstechnik und integrierte Sicherheitslösungen sollen Einbrüche bereits im Versuchsstadium verhindern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Prävention – Effektiv schützen vor Einbrüchen
Digitalminister Wildberger: „Ich habe auch mal Software entwickelt“
In seiner ersten Bundestagsrede stellt sich Digitalminister Wildberger als Praktiker dar. Zentrale Projekte sind ein Deutschland-Stack und die Bürger-ID. (Bundesministerium für Digitalisierung un, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitalminister Wildberger: „Ich…
Ohne Gesichtserkennung: Neue Video-Überwachungstools in den USA tracken andere Merkmale
Angepasste Verfahren zur KI-Videoüberwachung in den USA sollen datenschutzfreundlicher sein, weil sie nicht auf Biometrik achten. Doch Bürgerrechtler:innen sehen in solcher Software eine noch viel größere Gefahr für die Privatsphäre. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sam Altman will, dass sich ChatGPT an dein ganzes Leben erinnert
OpenAI-CEO Sam Altman träumt von einer KI, die alles über ihre Nutzer:innen weiß und sie bei allen To-Dos im Alltag begleitet. Doch wie sicher ist eine Technologie, die dein Leben besser kennt als du selbst? Dieser Artikel wurde indexiert von…
BSI warnt: Kritische Sicherheitslücke betrifft alle Windows-Versionen
In Windows besteht aktuell eine Zero-Day-Schwachstelle, über die Cyberkriminelle Schadcode ausführen können. Laut BSI sollten Privat-Anwender:innen ebenso schnell handeln wie Unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: BSI warnt: Kritische Sicherheitslücke…
Ukraine: Millionen russischer Gerichtsakten bei Cyberangriff gelöscht
Ukrainische Hacker sollen etwa ein Drittel des gesamten Datenbestandes eines nationalen Archivs der russischen Justiz gelöscht haben. 89 Millionen Akten sind weg. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Millionen russischer…
[NEU] [UNGEPATCHT] [hoch] ESRI ArcGIS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESRI ArcGIS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] ESRI ArcGIS: Schwachstelle ermöglicht…
[NEU] [hoch] Google Cloud Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Cloud Platform: Schwachstelle ermöglicht Umgehen…
Rechtsextremismus: Wer hört bei der AfD künftig mit?
Der Verfassungsschutz stuft die AfD als gesichert rechtsextrem ein. Was das für eine mögliche Überwachung von Mitgliedern und Funktionären bedeutet. (Überwachung, Onlinedurchsuchung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rechtsextremismus: Wer hört bei der…
[NEU] [mittel] Nextcloud: Mehrere Schwachstellen
Ein entfernter authentisierter Angreifer oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Nextcloud ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Netgate pfSense: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Netgate pfSense ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Hitachi Ops Center: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Hitachi…
Vorratsdatenspeicherung: Dobrindt will „systematische Entdeckungsrisikos“ schaffen
Innenminister Dobrindt will Polizei und Nachrichtendiensten mehr Befugnisse geben. Grüne und Linke fordern ein AfD-Verbotsverfahren. (Vorratsdatenspeicherung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vorratsdatenspeicherung: Dobrindt will „systematische Entdeckungsrisikos“ schaffen
[NEU] [mittel] Dell PowerScale OneFS: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] CPython: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in CPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CPython: Schwachstelle ermöglicht Denial…
[NEU] [UNGEPATCHT] [hoch] Google Cloud Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Google Cloud Platform: Schwachstelle ermöglicht…
[UPDATE] [hoch] Apache Solr: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Solr ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Solr: Schwachstelle ermöglicht Umgehen…
Microsoft Defender für Endpoint für Linux: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Defender für Endpoint für Linux ausnutzen, um seine Rechte zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Defender für…
Dell Computer (Qualcomm Adreno GPU Display Driver): Schwachstelle ermöglicht nicht spezifizierten Angriff
Es bestehen mehrere Schwachstellen in Dell Computer, die die Drittanbieterkomponente Qualcomm Adreno GPU Display Driver betreffen. Ein lokaler Angreifer könnte die Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, einschließlich der Ausführung von schädlichem Code oder dem Absturz des…
Cyber Gangsta’s Paradise: IT-Professor singt für mehr Cyber-Sicherheit
Der IT-Sicherheitsprofessor Dominik Merli von der TH Augsburg hat augenzwinkernd die Kreide gegen das Mikro getauscht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyber Gangsta’s Paradise: IT-Professor singt für mehr Cyber-Sicherheit
Sicherheitspatches Palo Alto: Firewalls mit PAN-OS sind verwundbar
Das IT-Sicherheitsunternehmen Palo Alto Networks schließt mehrere Lücken in unter anderem PAN-OS und Prisma Access Browser. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches Palo Alto: Firewalls mit PAN-OS sind verwundbar
Nach Mai-Patchday: Bitlocker sperrt Windows-10-Nutzer plötzlich aus
Einige Windows-10-Rechner fahren durch das Update KB5058379 nicht mehr hoch. Manchmal wird der Bitlocker-Key abgefragt, manchmal kommt es zu Bluescreens. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Mai-Patchday: Bitlocker sperrt…
[NEU] [mittel] Red Hat Enterprise Linux (xdg-utils): Schwachstelle ermöglicht Umgehung von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [mittel] Dell Computer (Qualcomm Adreno GPU Display Driver): Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in Dell Computer ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Computer (Qualcomm…
[NEU] [mittel] Wibu-Systems CodeMeter: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Wibu-Systems CodeMeter ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wibu-Systems CodeMeter: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [niedrig] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] VMware Tanzu Spring…
[NEU] [niedrig] IBM Security Guardium: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Security Guardium ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM Security…
Coinbase: Gehackte Kryptoplattform wandelt Lösegeld in Kopfgeld um
Bei einem Angriff auf Coinbase sind Daten erbeutet worden. Anstatt 20 Millionen US-Dollar Lösegeld zu zahlen, schreibt die Plattform die Summe als Kopfgeld aus. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Coinbase:…
[NEU] [hoch] Checkmk: Mehrere Schwachstellen
Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [niedrig] IBM InfoSphere Information Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM InfoSphere Information Server:…
[NEU] [mittel] Bootstrap: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bootstrap ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Bootstrap: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Privilegien zu erlangen, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [hoch] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen auszuspähen oder potentiell eigenen Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Intel Ethernet Controller (Network Adapter und Connections Boot): Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Ethernet Controller (Network…
[UPDATE] [mittel] Intel Server Board D50DNP und M50FCP: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in der Intel Server Board D50DNP und M50FCP Firmware ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Intel Graphics Driver: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Staatlich geförderte Hacktivisten auf dem Vormarsch
Staatlich geförderte Hacktivisten nehmen zunehmend Kritische Infrastrukturen ins Visier. Forescout gibt in seinem Report Einblick in die wachsenden Bedrohungen und zeigt Handlungsempfehlungen auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Staatlich geförderte Hacktivisten auf dem Vormarsch
Pwn2Own Berlin: Hacker hacken Windows 11 und brechen aus VMs aus
Schon am ersten Tag haben Teilnehmer der Pwn2Own 2025 in Berlin 260.000 US-Dollar an Preisgeldern gewonnen. Mehr folgt in den nächsten zwei Tagen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own Berlin:…
Warnung vor Angriffen auf neue SAP-Netweaver-Lücke, Chrome und Draytek-Router
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf eine neue SAP-Netweaver-Lücke sowie auf Chrome und Draytek-Router. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf neue SAP-Netweaver-Lücke, Chrome und Draytek-Router
[UPDATE] [hoch] Microsoft Office: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Microsoft SharePoint ausnutzen, um seine Privilegien zu erweitern oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Sandboxing: Von der Prävention zur forensischen Analyse
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von Cato Networks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sandboxing: Von der Prävention zur forensischen Analyse
[UPDATE] [hoch] DrayTek Vigor: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DrayTek Vigor ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] DrayTek Vigor: Schwachstelle ermöglicht Codeausführung
Auslegungssache 134: Datenschutz im Umbruch?
Im c’t-Datenschutz-Podcast geht es um die geplante Neuausrichtung des Datenschutzes unter der schwarz-roten Koalition. Droht ein Abschied vom föderalen Modell? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 134: Datenschutz im Umbruch?
visionOS 3: So könnte Apple die Bedienung der Vision Pro verändern
Hand-Augen-Koordination ist bei der Bedienung Vision Pro in vielen Bereichen Pflicht. Für visionOS 3 soll Apple nun eine neue Bedienmöglichkeit planen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: visionOS 3: So könnte…
Anzeige: Penetration Testing lernen und Sicherheitslücken schließen
Penetration Testing hilft dabei, Schwachstellen zu erkennen, bevor sie ausgenutzt werden. Ein zweitägiger Workshop vermittelt zentrale Angriffstechniken, Abwehrstrategien und den Umgang mit bewährten Tools. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland
E-Mail-Sicherheit: Proofpoint kauft Hornetsecurity
Proofpoint verspricht sich mehr Expertise im M365-Umfeld und will die Lösungen aus Hannover weltweit vermarkten. Der Gründer und sein Team bleiben an Bord. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: E-Mail-Sicherheit: Proofpoint kauft Hornetsecurity
Monitoringtool Dell PowerScale InsightIQ über zwei Wege angreifbar
Zwei Sicherheitslücken gefärhden Dell PowerScale InsightIQ. Aktuelle Versionen sind abgesichert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Monitoringtool Dell PowerScale InsightIQ über zwei Wege angreifbar
Kryptobörse Coinbase: Datenleck nach Cyberangriff
Die Kryptobörse Coinbase hat ein Datenleck gemeldet. Angreifer haben sensible Daten erbeutet und wollen Schweigegeld erpressen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kryptobörse Coinbase: Datenleck nach Cyberangriff
US-Unternehmen Proofpoint: Hornetsecurity aus Hannover für 1 Milliarde Dollar gekauft
Proofpoint kauft Hornetsecurity, einen Experten für Cloud-E-Mail-Security und -Backup. Es ist die bisher größte Übernahme für das kalifornische Security-Unternehmen. (Security, Microsoft 365) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Unternehmen Proofpoint: Hornetsecurity aus Hannover…
SAP-Netweaver-Lücke: Ransomware-Gruppen springen auf
Ende April musste SAP eine kritische Sicherheitslücke in Netweaver schließen. Ransomware-Gruppierungen greifen das Leck nun auch an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Netweaver-Lücke: Ransomware-Gruppen springen auf
DoS-Attacken auf Dells Monitoringtool PowerScale InsightIQ vorstellbar
Zwei Sicherheitslücken gefärhden Dell PowerScale InsightIQ. Aktuelle Versionen sind abgesichert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DoS-Attacken auf Dells Monitoringtool PowerScale InsightIQ vorstellbar
[NEU] [mittel] TIBCO ActiveMatrix BusinessWorks: Schwachstelle ermöglicht SQL Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in TIBCO ActiveMatrix BusinessWorks ausnutzen, um einen SQL Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TIBCO ActiveMatrix…
[UPDATE] [hoch] Microsoft Windows und Microsoft Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Nach 9 Monaten: Microsoft fixt endlich kaputt gepatchtes Dual-Boot
Neun Monate hat Microsoft gebraucht, um einen Bug zu fixen, der im vergangenen Jahr zahlreiche Linux-Systeme mit Dual-Boot nicht mehr starten ließ. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen, Cross-Site-Scripting durchzuführen, Informationen auszuspähen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Hitachi Ops Center: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi…
[NEU] [mittel] Red Hat Satellite: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Satellite ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Mozilla Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Thunderbird. Ein Angreifer kann die Schwachstellen ausnutzen, um schädlichen Code auszuführen, private Daten zu stehlen, das Gerät zum Absturz zu bringen, Absender zu fälschen und Schutzmechanismen zu umgehen. Die meisten dieser Schwachstellen erfordern eine…
Chatbots übertreiben gern bei Zusammenfassungen – und werden noch ungenauer, wenn ihr es ihnen sagt
Wenn ihr KI-Chatbots bemüht, um lange wissenschaftliche Texte zusammenzufassen, solltet ihr vorsichtig sein. Oftmals übertreiben und verallgemeinern Tools, wie eine Studie jetzt zeigt. Und wenn ihr sie auffordert, genauer zu sein, bewirkt ihr damit das Gegenteil. Dieser Artikel wurde indexiert…
OpenAIs neuer Safety Hub: Echte Transparenz oder reine Fassade?
OpenAI will sicherer werden – oder zumindest so wirken. Ein neuer Hub soll es zeigen. Doch was steckt wirklich dahinter und wie viel Offenheit ist am Ende nur gut inszeniert? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
IT-Sicherheit unzureichend? Jede zweite IKT-Firma gegen Cyberangriffe versichert
Jedes zweite IKT-Unternehmen in Deutschland hat eine Cyberversicherung. Besonders größere Unternehmen sichern sich gegen die Folgen digitaler Angriffe ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheit unzureichend? Jede zweite IKT-Firma gegen Cyberangriffe versichert
Google will gestohlene Android-Smartphones unverkäuflich machen
Google macht es mit Android 16 für Langfinger noch unattraktiver, ein Android-Smartphone zu stehlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google will gestohlene Android-Smartphones unverkäuflich machen
[NEU] [hoch] Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzenum beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder Absender-Spoofing durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Spionageverdacht: Russischer Kadett tötet sein Date wegen eines Hörgerätes
Er hatte die 41-Jährige gerade erst im Club kennengelernt. Später fiel ihm ihr Hörgerät auf, woraufhin er sie für eine Spionin hielt und auf sie einschlug. (Militär, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[NEU] [niedrig] Vercel Next.js: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Vercel Next.js: Schwachstelle ermöglicht Offenlegung von…
Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Sicherheitslücken in Google Chrome ausnutzen, um an vertrauliche Informationen zu gelangen oder das System auf eine unbekannte Weise anzugreifen. Es ist eine Anleitung im Internet verfügbar, mit der man die Sicherheitslücke ausnutzen kann. Dieser Artikel wurde…
USA: Bösartige Kommunikationsgeräte in chinesischen Solar-Wechselrichtern
Nach Funden von unbekannten Kommunikationsgeräten in chinesischen Solar-Wechselrichtern wollen US-Energiebehörden deren Risiko neu bewerten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: USA: Bösartige Kommunikationsgeräte in chinesischen Solar-Wechselrichtern
Golem Karrierewelt: Heute Live-Webinar: Microsoft Sentinel – SIEM in der Cloud
Im Livestream zeigt Aaron Siller, wie sich Sentinel als Cloud-native SIEM-Lösung optimal in den Security Stack integrieren lässt. Heute um 16 Uhr auf Youtube! (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM Semeru Runtime: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Semeru Runtime ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [niedrig] PaloAlto Networks Prisma Cloud Compute Edition: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PaloAlto Networks Prisma Cloud Compute Edition ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PaloAlto…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen offenzulegen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google…
[NEU] [mittel] Red Hat Enterprise Linux (Yggdrasil): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in Yggdrasil ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht…
[NEU] [mittel] SonicWall SMA: Schwachstelle ermöglicht Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SonicWall SMA ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall SMA: Schwachstelle ermöglicht Manipulation
[NEU] [mittel] Node.js: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Microsoft Visual Studio Code, Microsoft Azure DevOps und Microsoft .NET Framework ausnutzen, um seine Privilegien zu eskalieren, Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, beliebigen Programmcode auszuführen oder Daten zu manipulieren.…
Kinderpornografie: Polizei beschlagnahmt bei Razzia 350 TByte an Datenmaterial
In Baden-Württemberg haben Einsatzkräfte der Polizei Räumlichkeiten von 18 Personen durchsucht. Sie sollen kinderpornografische Inhalte besessen oder verbreitet haben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kinderpornografie: Polizei beschlagnahmt bei Razzia 350…
Patchday: Lücken in Intel-Software und -Treibern gestopft
Sicherheitsupdates schließen mehrere Schwachstellen in unter anderem Netzwerktreibern und Slim Bootloader von Intel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Lücken in Intel-Software und -Treibern gestopft
Bis zu 180.000 Datensätze: Hacker klauen Daten von Kunden der Berliner Verkehrsbetriebe
Kriminelle haben bei einem Cyberangriff Kundendaten der Berliner Verkehrsbetriebe erbeutet. Sie waren bei einem externen Dienstleister erfolgreich. (BVG, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bis zu 180.000 Datensätze: Hacker klauen Daten von…
Chrome-Sicherheitslücke mit Exploit in freier Wildbahn
Google aktualisiert Chrome und stopft dabei Sicherheitslecks. Für eines gibt es bereits einen Exploit, erklärt das Unternehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome-Sicherheitslücke mit Exploit in freier Wildbahn
Google warnt: Gefährliche Chrome-Lücke wird aktiv ausgenutzt
Anwender sollten die von Google bereitgestellten Chrome-Updates dringend einspielen. Auch andere Chromium-basierte Webbrowser sind betroffen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google warnt: Gefährliche Chrome-Lücke wird aktiv ausgenutzt
Berlin Professional School: Neues Zertifikatsprogramm für Unternehmenssicherheit
Die Berlin Professional School (BPS) reagiert auf die steigenden Anforderungen an Sicherheitsexpertise mit einem neuen berufsbegleitenden Zertifikatsprogramm. Der erste Durchgang von „Corporate Security“ beginnt im Oktober 2025; Bewerbungen sind ab sofort möglich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Datenleck: Zehntausende BVG-Kundendaten betroffen
Kriminelle haben möglicherweise zahlreiche Kundendaten bei einem BVG-Dienstleister erbeutet. Die Untersuchung des Vorfalls läuft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck: Zehntausende BVG-Kundendaten betroffen
Google testet KI-Button auf der Startseite – welches Feature dafür verschwinden könnte
Einige Google-Nutzer:innen haben einen neuen Button für die Aktivierung des KI-Modus auf der Startseite der Suchmaschine entdeckt. Offenbar testet Google dafür gerade die beste Position. Womöglich könnte damit ein altbekanntes Feature verschwinden. Dieser Artikel wurde indexiert von t3n.de – Software…
Tiktoks neue KI-Funktion macht aus euren Fotos animierte Videos – doch es gibt einen Haken
Tiktok hat ein neues KI-Feature für die Social-Media-App angekündigt. Darüber lassen sich einfache Fotos in Videos verwandeln und einzelne Elemente animieren. Wie das aussieht und welchen Haken es aktuell noch daran gibt. Dieser Artikel wurde indexiert von t3n.de – Software…
Google Chrome: Was ein Gerichtsverfahren über neue KI-Funktionen im Browser verrät
Eine Folie aus dem Kartellverfahren mit den USA deutet es an: Google plant die Integration seines Echtzeit-Chatbots Gemini Live in seinen Chrome-Browser. Eine offizielle Bekanntgabe könnte schon in wenigen Tagen erfolgen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Kommt endlich Schwung in die digitale Verwaltung? Was Bundeskanzler Merz verspricht
Verwaltungsangelegenheiten sind für Bürger in vielen Fällen noch mit Amtsgängen verbunden. Bleibt das auch unter der neuen Regierung so? Bundeskanzler Friedrich Merz hat in seiner Regierungserklärung darüber gesprochen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
ChatGPT erweitert Deep Research um eine praktische PDF-Funktion
Mit dem neuen PDF-Export lassen sich „Deep Research“-Berichte jetzt besser archivieren, teilen und in andere KI-Tools integrieren. Für KI-gestützte Workflows ergeben sich dadurch völlig neue Möglichkeiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…