Die Polizei hat drei Tatverdächtige festgenommen, die in den letzten 18 Monaten mit Online-Drogenverkäufen über 750.000 Euro eingenommen haben sollen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Razzia in Deutschland: Mutmaßliche Darknet-Drogenhändler…
Schlagwort: DE
Interrupt: Starker Flipper-Zero-Konkurrent kommt mit Linux und Tastatur
Vielfältige Schnittstellen, Linux, ein Farbdisplay und eine integrierte Tastatur machen Interrupt zu einem ernst zu nehmenden Konkurrenten des Flipper Zero. (Kickstarter, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interrupt: Starker Flipper-Zero-Konkurrent kommt mit…
Little Language Lessons im Test: So schlägt sich Googles KI-Alternative zu Duolingo
Google Translate ist für viele ein handlicher Helfer für den Urlaub. Lebensnah sind die Übersetzungen nur selten. Die Little Language Lessons sollen diese Lücke mit generativer KI schließen. Wir haben die Mini-Tools ausprobiert. Dieser Artikel wurde indexiert von t3n.de –…
Skype-Kunden wollen ihr Restguthaben zurück, doch Microsoft reagiert nicht: Was Betroffene tun können
Nach dem Skype-Aus haben einige User:innen noch Restguthaben auf ihrem Account. Allerdings gestaltet es sich nach ersten Berichten recht schwierig, eine Rückerstattung bei Microsoft zu beantragen. Was Skype-Nutzer:innen wissen müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Google Maps kann jetzt Screenshots auslesen: Wie dir das bei der Reiseplanung helfen soll
Keine lästigen Zwischenschritte bei der Reiseplanung: Googles KI Gemini kann jetzt Screenshots scannen, aus denen du dir dann in Maps einen Plan erstellen kannst. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Statt teurer GPUs: Dieses Startup trainiert seine KI mit billigen Gaming-Grafikkarten
Ein neues KI-Startup schwimmt gegen den Strom. Statt wie viele andere Unternehmen auf besonders leistungsstarke Grafikkarten zu setzen und Tausende Geräte einzusetzen, reduzieren sie die Kosten – durch besonders günstige Gaming-GPUs. Dieser Artikel wurde indexiert von t3n.de – Software &…
Erstmals hat eine KI-Version eines Getöteten vor Gericht gesprochen
Im US-Bundesstaat Arizona ist erstmals die KI-Version eines Getöteten vor Gericht zu Wort gekommen. Die Idee der auf diese Weise an den Täter gerichteten persönlichen Worte kam bei dem Richter gut an. Dem Angeklagten half das aber wenig – im Gegenteil.…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [niedrig] Cisco IOS und Cisco IOS XE: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco IOS und Cisco IOS XE ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Cisco…
[NEU] [mittel] Cisco IOS XE Software Web-Based Management Interface: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Cisco IOS XE Software Web-Based Management Interface ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen, Daten zu manipulieren oder Code auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Drupal Erweiterungen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Erweiterungen ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Cisco IOS XE Software: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco IOS XE Software ausnutzen, um Dateien zu manipulieren, erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Razzia in Deutschland: BKA verhaftet mutmaßliche Darknet-Drogenhändler
Die Polizei hat drei Tatverdächtige festgenommen, die in den letzten 18 Monaten online über 6.000 Drogenverkäufe abgewickelt haben sollen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Razzia in Deutschland: BKA verhaftet mutmaßliche…
[NEU] [mittel] Cisco IOS XE Software for Cisco ASR 903 Aggregation Services Routers: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Cisco IOS XE Software for Cisco ASR 903 Aggregation Services Routers ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Cisco Industrial Ethernet Switches IOS/IOx Management Software: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Industrial Ethernet Switches in der IOS/IOx Management Software ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution
[UPDATE] [hoch] FreeType: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeType ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] FreeType: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Cisco IOS-Software für Cisco Catalyst Switches: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Cisco IOS für Cisco Catalyst Switches ausnutzen, um Sicherheitsmaßnahmen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Cyberwar: Übung für mehr Resilienz bei NATO-Manöver Locked Shields
Seit 2010 findet jährlich die NATO-Übung Locked Shields statt, bei der die Truppen für Cybersicherheit trainieren. Die Bundeswehr ist wieder dabei. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberwar: Übung für mehr Resilienz bei…
Lockbit attackiert: Prominente Cybergang steht plötzlich vor entstellter Website
Nach Everest hat es nun auch Lockbit getroffen. Die Darknet-Portale beider Hackergruppen wurden entstellt. Der Angreifer warnt: Kriminalität sei „böse“. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lockbit attackiert: Prominente Cybergang steht…
[NEU] [hoch] Mitel SIP Phone: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mitel SIP Phone ausnutzen, um temporäre Dateien zu erzeugen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Cisco ASA, FTD, IOS und IOS XE Software (IKEv2): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco ASA (Adaptive Security Appliance), Cisco Firepower, Cisco IOS und Cisco IOS XE ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Cisco IOS, IOS XE, NX-OS and WLC AireOS Software (SISF): Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Cisco Wireless LAN Controllers, Cisco IOS XE, Cisco IOS und Cisco NX-OS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Cisco IOS XE Software for WLC Wireless IPv6 Clients: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Cisco IOS XE Software for WLC Wireless IPv6 Clients ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
LockBit-Leck: Nutzer- und Zahlungsdaten der Ransomware veröffentlicht
Tausende Bitcoin-Adressen, Chatnachrichten und weitere brisante Details des Ransomware-Anbieters kursieren nun im Web. Der LockBit-Support relativiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: LockBit-Leck: Nutzer- und Zahlungsdaten der Ransomware veröffentlicht
Sicherheitsupdates: Root- und DoS-Attacken auf Cisco-Produkte möglich
Es sind wichtige Sicherheitsupdates für unter anderem Router und Switches von Cisco erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Root- und DoS-Attacken auf Cisco-Produkte möglich
[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service auszulösen, Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Red Hat Enterprise Linux (mod_auth_openidc): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome:…
Ubiquity UniFi Protect: Kritisches Leck ermöglicht Codeschmuggel
In Ubiquity UniFi Protect schließt der Hersteller zwei Sicherheitslücken. Angreifer können etwa Schadcode einschleusen und ausführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubiquity UniFi Protect: Kritisches Leck ermöglicht Codeschmuggel
Ransomware: Unbekannte Angreifer leaken LockBit-Datenbank – dank PHP-Exploit?
Tausende Bitcoin-Adressen, Chatnachrichten und weitere brisante Details des Ransomware-Anbieters kursieren nun im Web. Der LockBit-Support relativiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware: Unbekannte Angreifer leaken LockBit-Datenbank – dank PHP-Exploit?
[NEU] [mittel] Syslog-ng: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Syslog-ng ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Syslog-ng: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
[NEU] [mittel] Cisco Catalyst SD-WAN Manager: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco Catalyst SD-WAN Manager ausnutzen, um erweiterte Rechte zu erlangen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Ubiquity UniFi Protect: Einschleusen von Schadcode möglich
In Ubiquity UniFi Protect schließt der Hersteller zwei Sicherheitslücken. Angreifer können etwa Schadcode einschleusen und ausführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubiquity UniFi Protect: Einschleusen von Schadcode möglich
Admins verhaftet: Polizei nimmt mehrere DDoS-Dienste vom Netz
10 Euro und eine IP-Adresse haben ausgereicht, um einen DDoS-Angriff auszuführen. Sechs Dienste, über die das möglich war, gibt es jetzt nicht mehr. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Admins verhaftet:…
Q-Day wird zur realen Bedrohung
2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Q-Day wird zur realen Bedrohung
Feuerwehr-Anlaufstation für Kuscheltier-Museum
Das Steiff Museum in Giengen an der Brenz hat ein neues Brandschutzkonzept mit einer modernen Feuerwehr-Anlaufstelle implementiert, um den hohen Besucherzahlen gerecht zu werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Feuerwehr-Anlaufstation für Kuscheltier-Museum
[UPDATE] [mittel] xpdf: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] xpdf: Mehrere Schwachstellen…
[UPDATE] [hoch] X.Org X11: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
Überwachungsgesamtrechnung: 3.228 Befugnisse reichen der Politik noch nicht aus
Die erstmals erstellte Überwachungsgesamtrechnung ergibt mehrere Tausend Befugnisse für die Sicherheitsbehörden. (Überwachung, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachungsgesamtrechnung: 3.228 Befugnisse reichen der Politik noch nicht aus
Darum wird Netflix auf deinem Fernseher bald anders aussehen
Einfacher, cleaner und intuitiver soll es werden. Nach Jahren modelt Netflix die Nutzeroberfläche auf deinem Fernseher um. Außerdem sollen Empfehlungen künftig in Echtzeit angepasst werden. Und die Mobile-App bekommt Reels und KI-Unterstützung. Dieser Artikel wurde indexiert von t3n.de – Software…
Vibe-Coding: OpenAI will diese Cursor-Alternative kaufen – wir haben sie ausprobiert
Drei Milliarden US-Dollar soll OpenAI für die KI-gestützte Entwicklungsumgebung Windsurf bezahlen. Was kann das Tool und wie unterscheidet es sich vom Konkurrenten Cursor? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vibe-Coding: OpenAI…
Gemini 2.5 Pro Preview: Das kann die neue Version von Googles KI-Modell
Google bringt sein neues KI-Modell Gemini 2.5 Pro Preview (I/O Edition) früher als geplant auf den Markt. Was hat das Update zu bieten und wie schlägt es sich im Vergleich zu früheren Versionen? Dieser Artikel wurde indexiert von t3n.de –…
Whatsapp und Meta AI: Wie euch die KI bei langen Nachrichten helfen soll
Ertrinkt ihr in der Nachrichtenflut bei Whatsapp? Die KI des Facebook-Mutterkonzerns Meta könnte auch bald helfen, den Überblick zu behalten. Doch kann das bei einem derartigen Datensammler wie Meta wirklich privat und sicher ablaufen? Dieser Artikel wurde indexiert von t3n.de…
KI-Benchmarks: Leistungsmesser oder Marketing-Hype für Meta, OpenAI und Co.?
Benchmarks sollen die Leistung von großen Sprachmodellen objektiv bestimmen. Häufig haben sie aber keinen Bezug dazu, wie KI-Tools in der echten Welt benutzt werden oder sind schlicht veraltet. Damit Benchmarks relevant bleiben, muss sich das ändern. Dieser Artikel wurde indexiert…
Signal bekommt eine praktische Funktion für Sprachnachrichten, die nicht einmal Whatsapp hat
Signal verbessert seinen Messenger mit einem Feature, das selbst Whatsapp bisher nicht bietet. Wie ihr davon profitieren könnt und welche Verbesserungen das Update noch mit sich bringt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Digitalminister will Deutschland zur „treibenden Kraft Europas“ machen
Der neue Bundesminister bekommt zentrale Zuständigkeiten für die Digitalisierung des Landes – und will „Schritt für Schritt für Schritt“ vorgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Digitalminister will Deutschland zur „treibenden Kraft Europas“…
NIS2 nicht umgesetzt: EU-Strafe für Deutschland rückt einen Schritt näher
Die EU-Kommission hat die zweite Stufe des Vertragsverletzungsverfahren gegen Deutschland eingeleitet, weil es die NIS2-Richtlinie noch nicht umgesetzt hat. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2 nicht umgesetzt: EU-Strafe für Deutschland rückt einen…
VDMA 24994: Einheitliche Richtlinie für Batteriesicherheit
Batterieschränke müssen nach VDMA 24994 zertifiziert sein, um vor Brand und Explosion zu schützen. Worauf gewerbliche Nutzer achten sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VDMA 24994: Einheitliche Richtlinie für Batteriesicherheit
Wegen Sicherheitslücken: LibreOffice rät von OpenOffice ab
Die Entwickler von LibreOffice raten vom Konkurrenten OpenOffice ab. Die Apache-Software enthalte Sicherheitslücken und werde nicht weiterentwickelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wegen Sicherheitslücken: LibreOffice rät von OpenOffice ab
Zero Day: Windows-Lücke von mindestens zwei Hackergruppen ausgenutzt
Mindestens zwei Cyberbanden haben sich einer Schwachstelle im CLFS-Treiber von Windows bedient, bevor Microsoft einen Patch ausliefern konnte. (Cybercrime, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero Day: Windows-Lücke von mindestens zwei Hackergruppen…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es besteht eine Schwachstelle in Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Code auszuführen oder oder das Gerät zum Absturz zu bringen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion. Dieser Artikel wurde indexiert…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu bekommen, bösartigen Code auszuführen, Schutzmechanismen zu umgehen, das Gerät abstürzen zu lassen, private Daten zu stehlen oder Daten zu verändern. Einige dieser Angriffe…
OpenAI verrät dir, wann du welches ChatGPT-Modell benutzen solltest
Sechs KI-Modelle, viele Anwendungsmöglichkeiten: OpenAI stellt erstmals alle verfügbaren Modelle in einer Übersicht gegenüber und gibt Empfehlungen, wann welches zum Einsatz kommen sollte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI verrät…
iOS 18.5: Diese Funktionen stecken im nächsten iPhone-Update
Apple hat weitere Details zum Launch von iOS 18.5 veröffentlicht. Was euch mit dem nächsten Betriebssystem für iPhones erwartet und wann ihr mit dem Update rechnen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Windows 11: Wie ein KI-Agent das Betriebssystem leichter bedienbar machen soll
Microsoft möchte es euch erleichtern, Windows 11 zu bedienen und nach euren Wünschen anzupassen. Diese Wünsche soll euch künftig ein KI-Agent erfüllen. Welche Vorteile das hat und welche Neuerungen euch unter Windows 11 sonst noch erwarten. Dieser Artikel wurde indexiert…
Ionos preist seinen KI-Chatbot als europäische ChatGPT-Alternative an: Was ist davon zu erwarten?
Der deutsche Cloud-Dienstleister Ionos bringt einen kostenlosen KI-Chatbot online, der eine datenschutzkonforme Alternative zu ChatGPT sein soll. Mit technischen Details über die eingesetzten Sprachmodelle ist das Unternehmen jedoch recht sparsam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome:…
[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen DoS auszuführen, Dateien zu manipulieren, Informationen auszuspähen oder weitere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um sich erweiterte Rechte zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht…
[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Cyberattacken: Mirai-Botnetz greift Samsung MagicINFO 9 Server an
Aufgrund von laufenden Attacken sollten Admins Samsung MagicINFO 9 Server zügig auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacken: Mirai-Botnetz greift Samsung MagicINFO 9 Server an
GIMP: Schadcode-Lücke, da der ICO-Parser patzt
Eine Sicherheitslücke im Grafikprogramm GIMP gefährdet Nutzer: Manipulierte ICO-Dateien können Code einschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GIMP: Schadcode-Lücke, da der ICO-Parser patzt
Untersuchung zeigt: So schnell knackt aktuelle Hardware Passwörter
Wie schnell sich ein Passwort per Brute Force knacken lässt, hängt von mehreren Faktoren ab. Forscher haben mit aktuellen Nvidia-GPUs den Test gemacht. (Passwort, Grafikkarten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Untersuchung zeigt:…
[UPDATE] [mittel] Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Staatstrojaner: Meta erhält 167 Millionen US-Dollar für Spyware-Angriffe
Die NSO Group muss mehr als 167 Millionen US-Dollar an Meta zahlen, weil sie über 1.400 Whatsapp-Nutzer mit der Pegasus-Spyware attackiert hat. (Rechtsstreitigkeiten, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatstrojaner: Meta erhält…
The Beekeeper 2: Amazon MGM Studios kauft Weltrechte an The Beekeeper 2
Der erste Teil war ein Kinohit, der zweite könnte es auch werden – oder auch gleich bei Amazon Prime Video laufen. (Filme & Serien, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: The Beekeeper…
Bundesdigitalminister: Wildberger übernimmt Kompetenzen aus sechs Ministerien
Das neue Digitalministerium erhält mehr Kompetenzen als gedacht. Raumfahrtministerin Bär ist künftig auch für Games zuständig. (Bundesregierung, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesdigitalminister: Wildberger übernimmt Kompetenzen aus sechs Ministerien
Jetzt patchen! Warnung vor Schadecode-Attacken auf FreeType und Langflow
Die US-Sicherheitsbehörde CISA warnt vor Angriffen auf die Programmbibliothek FreeType und das KI-Tool Langflow. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Warnung vor Schadecode-Attacken auf FreeType und Langflow
[NEU] [mittel] Liferay Liferay DXP: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Ubiquiti UniFi (Protect Cameras und Application): Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Ubiquiti UniFi. Diese Fehler betreffen die Protect Cameras-Firmware und Protect-Anwendung. Ein Angreifer kann die Schwachstellen ausnutzen, um bösartigen Code auszuführen und private Daten zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Pixel Patchday Mai 2025: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android Pixel, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen oder Daten preiszugeben. Um diese Schwachstellen auszunutzen, genügt es, eine böswillig…
Backupsoftware Commvault: Weitere Lücke angegriffen, Patch offenbar unwirksam
Zum Wochenende wurden Angriffe auf eine weitere Commvault-Sicherheitslücke bekannt. Das Update zum Abdichten wirkt wohl nicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Backupsoftware Commvault: Weitere Lücke angegriffen, Patch offenbar unwirksam
Apple verstärkt seine Sicherheitsfunktionen für Kinder: Welche Auswirkungen hat das? | Offizieller Blog von Kaspersky
Apple hat die Kindersicherung für seine Geräte aktualisiert. Wir untersuchen, wie die neue Kindersicherung funktioniert, welche Schwachstellen es gibt und ob du zusätzlichen Schutz benötigst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Apple…
Umfirmierung für eine holistische Zukunft
Mit der Umfirmierung der HSC-Hollung Security Consult setzt das Unternehmen auf ganzheitliche Sicherheitsberatung und erweitert im Zuge dessen auch seine Kompetenzbereiche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfirmierung für eine holistische Zukunft
„Passwort“ Folge 31: Security-News von ChoiceJacking bis Slopsquatting
Chaos um CVEs, Rache gegen Ex-CISA-Chef, Backdoor in Fortinet-Geräten – es gibt viel zu erzählen. Auch in dieser Folge hadern die Hosts mit der Securitybranche. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge…
Staatstrojaner: 167 Millionen USD Strafe für Spyware-Angriffe über Whatsapp
Die NSO Group muss mehr als 167 Millionen US-Dollar an Meta zahlen, weil sie über 1.400 Whatsapp-Nutzer mit der Pegasus-Spyware attackiert hat. (Rechtsstreitigkeiten, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatstrojaner: 167 Millionen…
Spyware-Angriff auf WhatsApp: NSO muss 168 Millionen US-Dollar an Meta zahlen
Weil die NSO Group mit Spyware-Angriffen auf WhatsApp gegen Gesetze verstoßen und bei Meta Kosten verursacht hat, soll die Firma 168 Millionen US-Dollar zahlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spyware-Angriff auf WhatsApp:…
Anzeige: Microsoft 365 Copilot sicher administrieren und integrieren
Generative KI hält Einzug in die Unternehmens-IT. Dieser eintägige Online-Workshop vermittelt die notwendigen Kenntnisse, um Copilot erfolgreich zu lizenzieren, zu konfigurieren und in bestehende Umgebungen zu integrieren. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Diese kleine Änderung bei Gemini kann euch eine Menge Zeit sparen
Google hat eine Neuerung für seine KI Gemini ausgerollt. Obwohl die Änderung auf den ersten Blick nur marginal erscheint, könnte das Unternehmen damit einigen User:innen Zeit und Frust ersparen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp: Diese 4 neuen Funktionen müsst ihr unbedingt kennen
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese 4 neuen Funktionen…
Schon 1993: Bill Gates prophezeite die digitale Ära – und lag goldrichtig
Zu einer Zeit, in der es erst 130 Webseiten gab, träumte Bill Gates in einem Interview mit der BBC bereits von der künftigen Internet-Ära. So haben sich seine Vorstellungen bewahrheitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAIs ChatGPT erschreckt Nutzer mit dämonischer Stimme: Wie es dazu kommen kann
Ein Video zeigt, wie ChatGPT im Advanced Voice Mode in eine dämonische Stimme abrutscht, die nichts ahnende User:innen verängstigen könnte. Wie sich das Phänomen anhört und welche Erklärung es dafür gibt. Dieser Artikel wurde indexiert von t3n.de – Software &…
Berliner Forscher zeigen Deepfakes, die den Herzschlag imitieren können
Der Kampf gegen Deepfakes wird immer schwieriger. Ein Team der Humboldt-Universität hat nun gezeigt, dass auch Erkennungsmethoden, die auf Biosignale achten, an ihre Grenzen geraten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
„Bits & Böses“: Staffel 2 des Tech-Crime-Podcasts startet
Hasskommentare, Cybermobbing, Drohungen – die neue Podcast-Staffel beleuchtet die Schattenseiten des Netzes und die Folgen für Betroffene. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Bits & Böses“: Staffel 2 des Tech-Crime-Podcasts startet
Ransomware: Angreifer haben Oettinger-Brauerei erfolgreich attackiert
Die Großbrauerei Oettinger ist Opfer eines Cyberangriffs geworden. Die Täter haben offenbar Daten verschlüsselt und kopiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware: Angreifer haben Oettinger-Brauerei erfolgreich attackiert
Persönliche Schutzausrüstung: Gefahr bei Modifizierungen
Mitarbeiter modifizieren mitunter ihre persönliche Schutzausrüstung (PSA) selbst. Dies birgt erhebliche Risiken für Sicherheit und Gesundheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Persönliche Schutzausrüstung: Gefahr bei Modifizierungen
Ransomware-Vorfall bei Oettinger-Brauerei
Die Großbrauerei Oettinger ist Opfer eines Cyberangriffs geworden. Die Täter haben offenbar Daten verschlüsselt und kopiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware-Vorfall bei Oettinger-Brauerei
Kriminalität: Entführer erpressen Kryptomillionäre
In Frankreich häufen sich Entführungsfälle Angehöriger von Krypto-Millionären. Die Täter fordern Lösegeld und gehen rabiat mit den Opfern um. (Polizei, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kriminalität: Entführer erpressen Kryptomillionäre
Studie: So viel Zeit ist 2025 zum Knacken eines Passworts nötig
Neue Analysen legen nahe, dass aufgrund des KI-Booms leistungsfähigere Hardware verfügbar ist, die auch das Knacken von Passwörtern deutlich beschleunigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Studie: So viel Zeit ist 2025 zum…
(g+) Eigene Domain-Endung: Mehr Sicherheit für die IT-Infrastruktur
Weniger Abhängigkeit von (US-)Firmen ist für viele das Motto der Stunde, auch bei Domains. Eine eigene TLD schafft mehr Freiheit und Sicherheit. So geht’s. (Icann, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…
Signal meldet sich zu TeleMessage-Affäre zu Wort
In der Affäre um die von der US-Regierung eingesetzte modifizierte Signal-Variante meldet sich nun auch Signal selbst zu Wort. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal meldet sich zu TeleMessage-Affäre zu Wort
[UPDATE] [mittel] Ruby (CGI und URI gem): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Offenlegung von Informationen
Cybersicherheit für die Luftfahrt: Wie sich der Schutz der Flughafen-IT verbessern soll
Völlig losgelöst von der Erde ist die Fliegerei schon lange nicht mehr – dafür aber voll digitalisiert und vernetzt. In puncto Cybersicherheit steht sie jetzt vor einem Paradigmenwechsel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Perplexity startet KI-Faktencheck für Whatsapp: So funktioniert es
Stimmt diese Aussage? Das KI-Tool Perplexity soll genau diese Frage zukünftig beantworten – und zwar direkt in Whatsapp. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Perplexity startet KI-Faktencheck für Whatsapp: So funktioniert…
Metas KI-App wird zum Social-Media-Albtraum und Sicherheitsrisiko für Nutzer
Meta hat seine KI-App grundlegend überarbeitet. Sie soll die Fertigkeiten der hauseigenen KI mit einem Social-Media-Feed vereinen. Doch jetzt offenbaren sich erste Probleme. Denn auf der neuen Plattform herrscht ein Chaos aus privaten KI-Unterhaltungen. Dieser Artikel wurde indexiert von t3n.de…