Die US-Sicherheitsbehörde CISA warnt vor aktuell angegriffenen Sicherheitslücken in Linux, Android und Sitecore. Updates helfen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Lücken in Linux, Android und Sitecore
Schlagwort: DE
Supercomputing-Pionier über Quantencomputer: „Meine Sorge ist, dass es zu einer Enttäuschung kommen wird“
Für den Supercomputing-Pionier Jack Dongarra ist bei Exaflop-Rechnern noch lange nicht Schluss. Doch er sieht eine Gefahr beim Hype um Quantencomputer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Supercomputing-Pionier über Quantencomputer: „Meine…
Auslegungssache 142: Der Data Act kommt!
Der neue Data Act wird am 12. September wirksam. Die EU verspricht Nutzern Zugriff auf die Daten ihrer smarten Geräte. Klingt gut, ist aber schlecht geplant. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache…
Wie Nordkorea Kryptowährung mit vermeintlichen Stellenangeboten ergaunert
Angebliche Personalvermittler haben Beschäftigten der Kryptobranche neue Jobs angeboten, diese dann aber bestohlen. Das ist wohl eine nordkoreanische Kampagne. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wie Nordkorea Kryptowährung mit vermeintlichen Stellenangeboten ergaunert
Video-Editor: Adobe bringt Premiere gratis aufs iPhone – mit einem Haken
Adobe hat angekündigt, seinen Video-Editor Premiere kostenlos und ohne Werbung oder Wasserzeichen für iOS-Nutzer:innen verfügbar zu machen. Ende September 2025 soll Adobe Premiere fürs iPhone zum Download bereitstehen. Es gibt aber einen Haken. Dieser Artikel wurde indexiert von t3n.de –…
Circle to Search: Googles KI lernt jetzt, fließend zu übersetzen
Fremdsprachige Websites auf dem Smartphone zu lesen, war bislang oft mühsam. Eine kleine, aber feine KI-Anpassung von Google könnte das nun für Millionen von Nutzer:innen grundlegend ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Trittbrettfahrer per Vibe Coding: Sicherheitsmeldungen verraten wichtige Details
Taktiken, Techniken und Prozeduren der Angreifergruppen lassen sich mit LLMs leicht nachahmen – perfekt für Attacken unter falscher Flagge. KI baut die Malware. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Trittbrettfahrer per Vibe Coding:…
Cyberschutz für vernetzte Tore
Vernetzte Industrietore eröffnen neue Möglichkeiten für Effizienz und Steuerung, bringen jedoch auch Risiken mit sich. Cybersicherheit spielt daher eine immer größere Rolle – von der Entwicklung bis hin zum laufenden Betrieb. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Verliebt in einen Chatbot: Warum wir romantische Beziehungen zu KI ernst nehmen müssen
Romantische Beziehungen zu einer KI? Was für viele immer noch bizarr anmutet, ist schon jetzt ein Milliardengeschäft. Was das über unsere Gesellschaft aussagt, welche Gefahren drohen – und wo Experten dennoch Vorteile sehen. Dieser Artikel wurde indexiert von t3n.de –…
EuGH: Schmerzensgeld nach Datenpanne auch ohne materiellen Schaden möglich
Nach Datenschutzverstoß durch eine Bank: Ein Bewerber hat laut EuGH ein Recht auf Entschädigung bei einem Datenleck auch ohne konkreten materiellen Schaden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EuGH: Schmerzensgeld nach Datenpanne auch…
Kritische Infrastrukturen: Attacken auf industrielle Kontrollsysteme möglich
Es sind wichtige Sicherheitsupdates für industrielle Kontrollsysteme von unter anderem Hitachi erschienen. Ein Patch steht aber noch aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Infrastrukturen: Attacken auf industrielle Kontrollsysteme möglich
Sitecore: Angreifer können Schadcode einschleusen – ohne Anmeldung
Im Sitecore-CMS wurde eine kritische Sicherheitslücke ausgemacht, die Angreifern Einschleusen von Code erlaubt. Attacken laufen offenbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sitecore: Angreifer können Schadcode einschleusen – ohne Anmeldung
Für spätere Erpressung: Malware erkennt Pornoseiten und zapft Webcams an
Auf der Suche nach Druckmitteln greifen Cyberkriminelle auf die Webcams ihrer Opfer zu, sobald im Browser ein Porno läuft – mit unangenehmen Folgen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für spätere…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht unspezifischen Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle…
[UPDATE] [mittel] Red Hat Enterprise Linux (ncurses): Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] pgAdmin: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in pgAdmin ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] pgAdmin: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Pixel Patchday September 2025: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android Pixel, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, das Gerät zum Absturz zu bringen oder Daten preiszugeben.…
[NEU] [niedrig] Jenkins Plugins: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in Jenkins-Plugins ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [hoch] xwiki: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
ChatGPT Projects jetzt auch für Gratisnutzer: Wie dir das Feature bei der Arbeit hilft
Die Projekte-Funktion in ChatGPT macht es leichter, mit dem KI-Chatbot organisiert zu arbeiten. Ab jetzt steht sie auch Gratisnutzern zur Verfügung. Dazu spendiert OpenAI noch ein paar Updates. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [hoch] Google Cloud Platform Looker Studio: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Google Cloud Platform Looker Studio ausnutzen, um SQL-Injection-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Ruby: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Mehrere Schwachstellen…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Denial of Service oder Server-Side Request-Forgery Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PHP: Mehrere Schwachstellen
Timothée Chalamet und Chappell Roan: Auf Character-AI flirten Promi-Bots mit Minderjährigen
Alle fünf Minuten trifft ein Teenager bei Character-AI auf fragwürdige Interaktionen. Eine Studie enthüllt etwa sexualisierte Offerten von Chatbots, die sich als Timothée Chalamet oder Chappell Roan ausgeben. Schutzsysteme ließen sich umgehen. Dieser Artikel wurde indexiert von t3n.de – Software…
Polizei greift durch: Großer Schlag gegen illegale Bundesliga- und Uefa-Streams
Strafverfolger wollen das weltgrößte illegale Sport-Streaming-Netzwerk zerschlagen haben. Viel genutzt wurde es unter anderem in Deutschland. (Streaming, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Polizei greift durch: Großer Schlag gegen illegale Bundesliga- und…
Apple macht Siri schlauer: KI-gestützte Websuche soll 2026 kommen
Apple plant fürs nächste Frühjahr eine KI‑gestützte Websuche für Siri. Intern „World Knowledge Answers“ genannt, könnte sie mit Googles Gemini-Modell zusammengefasste Antworten liefern – und Siri endlich zum wettbewerbsfähigen Assistenten machen. Dieser Artikel wurde indexiert von t3n.de – Software &…
[NEU] [mittel] Cisco WebEx Meeting Center: Mehrere Schwachstellen
Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco WebEx Meeting Center ausnutzen, um Phishing- und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Django ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection
[NEU] [mittel] Cisco EPNM and Prime Infrastructure: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Evolved Programmable Network Manager und Cisco Prime Infrastructure ausnutzen, um Informationen offenzulegen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [niedrig] Cisco IP Phone 7800, 8800 und 8821: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco IP Phone ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [niedrig] Cisco Evolved Programmable Network Manager: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Evolved Programmable Network Manager ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Cisco Evolved…
[UPDATE] [mittel] Red Hat OpenShift (glog): Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat OpenShift (glog): Schwachstelle…
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher bezeichnete Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von beliebigem Code, die Auslösung einer Denial-of-Service-Bedingung oder die Umgehung von Sicherheitsmaßnahmen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] Cisco Unified CM and Unified CM IM&P: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Unified Communications Manager IM & Presence Service und Cisco Unified Communications Manager (CUCM) ausnutzen, um Dateien zu manipulieren und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Ein KI-Modell für alle? Die Schweiz präsentiert ihre Antwort auf ChatGPT
Inmitten des globalen KI-Wettlaufs geht ein Land einen unerwarteten Weg – mit dem eigenen KI-Modell Apertus. Statt auf Rekorde setzt die Schweiz dabei auf eine Eigenschaft, die den Tech-Konzernen im Silicon Valley oft fehlt: Vertrauen. Dieser Artikel wurde indexiert von…
Forum Zutritt 2025: Die Welt im Blick
Weit weg und doch disruptiv: Konflikte und Krisen beeinflussen den deutschen Zutrittsmarkt auch aus weiter Ferne. Wie, darüber diskutierten Hersteller und Errichter beim Forum Zutritt 2025. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Forum Zutritt 2025:…
Windows-Updates führen zu unerwarteten Benutzerkontensteuerungs-Prompts
Microsoft weist auf eine Nebenwirkung der August-Updates hin. Beim Start von MSI-Reparaturen kommen Benutzerkontensteuerungs-Prompts. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Updates führen zu unerwarteten Benutzerkontensteuerungs-Prompts
True Crime: Wenn die KI auf Youtube mordet
True-Crime-Formate sind im Netz sehr beliebt. Immer mehr Kanäle verbreiten komplett erfundene KI-Verbrechen – ein Problem. (True Crime, Video-Community) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: True Crime: Wenn die KI auf Youtube mordet
Mega-Patchday bei Google: Android-Nutzer werden attackiert
Google schließt in Android zum September 20-mal so viele Sicherheitslücken wie in den beiden Vormonaten zusammen. Einige werden schon aktiv ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mega-Patchday bei Google: Android-Nutzer…
[NEU] [kritisch] Sitecore Experience Manager: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Sitecore Experience Manager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Sitecore Experience Manager: Schwachstelle…
[NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Vaadin: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Vaadin ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Vaadin: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Partnerangebot: AWARE7 GmbH – 100 kostenfreie Tickets für die it-sa 2025 in Nürnberg
Die AWARE7 GmbH verlost 100 Eintrittstickets für die it-sa 2025 – Europas führende Fachmesse für IT-Sicherheit. Treffen Sie Branchenexpert:innen, erleben Sie neueste Technologien live und nutzen Sie die Gelegenheit zum Austausch mit führenden Anbietern, Institutionen und Fachkolleg:innen. Dieser Artikel wurde…
KI-Bildbearbeitung mit Gemini ausprobiert: Hat Photoshop ausgedient?
Viele KI-Chatbots können Bilder generieren, konsequent bearbeiten kann sie kaum einer. Unser Test zeigt: Gemini 2.5 Flash Image bügelt dieses Manko aus – fast. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Bildbearbeitung…
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of…
Zahl der bekannten Ransomware-Opfer steigt um 70 Prozent
Der weltweit tätige Schweizer Sicherheitsspezialist Acronis hat seinen Lagebericht für das erste Halbjahr 2025 vorgelegt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der bekannten Ransomware-Opfer steigt um 70 Prozent
[UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht…
Serientäter bekennen sich zu IT-Angriff auf Jaguar Land Rover
Drei britische Verbrecherbanden haben sich offenbar zusammengetan. Sie prahlen mit der IT-Attacke auf Jaguar Land Rover. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Serientäter bekennen sich zu IT-Angriff auf Jaguar Land Rover
Angriff auf OpenAI: Deutsches Startup Deepl stellt eigenen KI-Agenten für Firmen vor
Das für seinen Übersetzungsdienst bekannte deutsche Startup Deepl hat mit Deepl Agent einen autonomen KI-Agenten für Unternehmen vorgestellt. Der KI-Agent soll auf Befehl künftig eigenständig Berichte analysieren oder interne Rechnungen verwalten. Dieser Artikel wurde indexiert von t3n.de – Software &…
Paragon Solutions: US-Einwanderungsbehörde erhält israelischen Staatstrojaner
Wer in die USA einreist, muss mit dem Zugriff auf sein Handy rechnen. Dazu könnte künftig eine Spionagesoftware genutzt werden. (Trojaner, Onlinedurchsuchung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Paragon Solutions: US-Einwanderungsbehörde erhält israelischen…
KI-Beziehungen: Warum Chatbot-Liebe einsamer macht als gedacht
Romantische Beziehungen zu Chatbots sind häufiger, als man vielleicht vermutet. Wer darin einen Weg aus der Einsamkeit sucht, hat laut einer neuen Studie allerdings ein größeres Risiko für Depressionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Schluss mit ineffizienten ChatGPT-Prompts: Wie du mit Projekten und Custom GPTs deine KI-Workflows optimierst
Immer wieder die gleichen Eingaben in ChatGPT? Das ist, als würdest du täglich aufs Neue erklären, was dein Job ist. Mach Schluss mit der Routine und bring deine KI-Workflows auf ein neues Level. Dieser Artikel wurde indexiert von t3n.de –…
Staatstrojaner
Der Beschluss zu unserer Verfassungsbeschwerde bestärkt uns: Dem trojanischen Pferd müssen Zügel angelegt werden! Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Staatstrojaner
Interflex sichert Zeiss-Hauptsitz ab
Für den Schutz seiner hochkomplexen Fertigungs- und Forschungsanlagen setzt Zeiss auf Interflex. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Interflex sichert Zeiss-Hauptsitz ab
Frostbyte10: Kritische Schwachstellen in Gefriergeräten in Supermärkten
Betroffen sind Controller für Kühlanlagen für Lebensmittel und Medikamente. Angreifer können die Geräte unter Umständen aus der Ferne steuern oder gar abschalten. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Frostbyte10: Kritische Schwachstellen…
Das Urteil zu Google Chrome ist ein Geschenk an die Konkurrenz
Dass der Such-Monopolist seinen Browser nicht abgeben muss, ist ein Sieg für den US-Tech-Konzern. Aber das letzte Wort in der Sache ist noch nicht gesprochen – und die Zugeständnisse an die Kläger nicht ohne, meint unser Autor. Dieser Artikel wurde…
Salesloft Drift: KI-Tool beschert mehreren großen IT-Konzernen Datenlecks
Salesforce-Instanzen Hunderter Unternehmen wie Cloudflare, Zscaler und Palo Alto Networks sind kompromittiert worden – inklusive enthaltener Kundendaten. (Security, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Salesloft Drift: KI-Tool beschert mehreren großen IT-Konzernen Datenlecks
25H2: Der nächste große Windows-11-Patch entfernt Features
Normalerweise werden die jährlichen Feature-Updates genutzt, um neue Features für Windows 11 zu bringen – dieses Mal allerdings nicht. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 25H2: Der nächste große Windows-11-Patch…
KI-Chatbot-Anbieter: Tokenklau bei Salesloft Drift trifft mehrere große Konzerne
Salesforce-Instanzen Hunderter Unternehmen wie Cloudflare, Zscaler und Palo Alto Networks sind kompromittiert worden – inklusive enthaltener Kundendaten. (Security, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Chatbot-Anbieter: Tokenklau bei Salesloft Drift trifft mehrere große…
[UPDATE] [hoch] KDE Kmail: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in KDE Kmail ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] KDE Kmail: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Samsung Android und Samsung Exynos: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Android und Samsung Exynos ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
NotebookLM wird noch smarter: Googles KI-Tool bekommt Debattenfunktion
Mit neuen Formaten erweitert Google NotebookLM um leistungsfähige Analyse- und Diskussionsmodi. Das Update ermöglicht präzise Zusammenfassungen, kritische Bewertungen und KI-gesteuerte Debatten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: NotebookLM wird noch smarter:…
Nach Cyberangriff: Produktion und Vertrieb bei Jaguar Land Rover gestört
Der Autohersteller Jaguar Land Rover schaltet als Vorsichtsmaßnahme seine Systeme ab. Offenbar haben die Angreifer keine Kundendaten erbeutet. (Jaguar Land Rover, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Produktion und Vertrieb…
Alternativen gesucht: Paypal-Chaos offenbart gefährliche Zahlungsabhängigkeit
Der Ausfall von Paypal zeigt, dass Europa eigene Alternativen bei Online-Zahlungen bräuchte. Allerdings wird es für neue Anbieter schwierig, die US-Dominanz zu durchbrechen. (Paypal, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alternativen gesucht:…
[UPDATE] [hoch] Microsoft Visual Studio: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft Visual Studio: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Rancher Fleet: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rancher ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Rancher Fleet: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] libxml2 (exsltDynMapFunction): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libxml2 (exsltDynMapFunction): Schwachstelle ermöglicht…
Überlastungsattacke erreicht 11,5 TBit pro Sekunde
Cloudflare meldet einen neuen Rekord bei abgewehrten Überlastungsattacken (DDoS). Ein Angriff am Montag erreichte 11,5 TBit pro Sekunde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Überlastungsattacke erreicht 11,5 TBit pro Sekunde
[NEU] [mittel] Google Cloud Platform (Service Mesh): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler Angreifer der ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Einige der Schwachstellen…
Android Patchday September 2025: Multiple Vulnerabilities
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese ausnutzen, um erweiterte Berechtigungen zu erhalten, Schadcode auszuführen, das Gerät zum Absturz zu bringen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dafür ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehenmehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher genannte Auswirkungen zu erzielen, darunter die Ausführung von Schadcode, das Gerät zum Absturz bringen oder die Umgehung von Sicherheitskontrollen. Dazu ist eine Interaktion des Benutzers erforderlich,…
Cloudsysteme beteiligt: Cloudflare wehrt erneut Rekord-DDoS-Angriff ab
Mit 11,5 Tbps war die Datenrate um etwa 57 Prozent höher als beim vorherigen DDoS-Rekord. Der Traffic kam unter anderem von Google Cloud. (DoS, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloudsysteme beteiligt:…
[NEU] [hoch] Pega Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Pega Platform: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Samsung Android: Mehrere Schwachstellen
Ein lokaler Angreifer der ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [hoch] Android Patchday September 2025: Multiple Vulnerabilities
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Google Cloud Platform(Service Mesh): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher bezeichnete Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von beliebigem Code, die Auslösung einer Denial-of-Service-Bedingung oder die Umgehung von Sicherheitsmaßnahmen. Dieser Artikel wurde indexiert von BSI…
Patchday: Kritische Schadcode-Lücke bedroht Android 15 und 16
Wichtige Sicherheitsupdates schließen mehrere Sicherheitslücken in verschiedenen Android-Versionen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Kritische Schadcode-Lücke bedroht Android 15 und 16
Datenbank kaputt: Der Hauptserver von Matrix.org ist offline
Zahlreiche Anwender können den Chatdienst von Matrix.org derzeit nicht nutzen. Die Organisation hat Probleme mit der Datenbank des Hauptservers. (Infrastruktur, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenbank kaputt: Der Hauptserver von Matrix.org…
Eltern können ChatGPT bald überwachen – und werden bei Krisen benachrichtigt
OpenAI will auf sensible Gespräche künftig automatisch mit Reasoning-Modellen wie GPT-5 reagieren – und führt Elternkontrollen ein. Wie das funktioniert und wie psychisch labile Menschen durch die Neuerungen geschützt werden sollen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Smarte Schlösser für den Borussia-Park
Borussia Mönchengladbach setzt auf batterielose Smart Locks: Über 2.000 Türen im Borussia-Park werden mit I Loq digital gesichert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smarte Schlösser für den Borussia-Park
Nach Zahlungsblockaden: Paypal warnt Nutzer vor unzureichender Kontodeckung
Paypal verunsichert Nutzer nach einer Störung von Ende August mit Warnmeldungen. In der Regel besteht jedoch kein Handlungsbedarf. (Paypal, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Zahlungsblockaden: Paypal warnt Nutzer vor unzureichender…
[UPDATE] [mittel] PAM (linux-pam package): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in PAM ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PAM (linux-pam package): Schwachstelle ermöglicht Erlangen von…
[UPDATE] [mittel] TYPO3 Extension (Backup Plus): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in TYPO3 Extension Backup Plus ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] TYPO3 Extension (Backup…
Datenleck durch Salesloft: Cloudflare, Palo Alto, Zscaler betroffen
Viele Unternehmen sind von der Salesloft-Drift-Schwachstelle betroffen. Auch große und namhafte wie Cloudflare, Palo Alto und Zscaler. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck durch Salesloft: Cloudflare, Palo Alto, Zscaler betroffen
IT-Angriff auf Jaguar Land Rover: Produktion und Verkauf gestört
Jaguar Land Rover hat nach einem Angriff seine IT-Systeme heruntergefahren. Damit stocken Produktion wie Vertrieb. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Angriff auf Jaguar Land Rover: Produktion und Verkauf gestört
Europäische ChatGPT-Alternative Le Chat unterstützt jetzt auch externe Tools
Le Chat ist ein französischer KI-Chatbot, der als europäische Alternative zu KI-Diensten wie ChatGPT gilt. Nun zieht er mit der Konkurrenz gleich und unterstützt mehrere externe Tools. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI beflügelt Cyberwarfare
Der Armis Cyberwarfare Report 2025 zeichnet ein alarmierendes Bild der globalen Bedrohungslage in Bezug auf staatlich geförderte Cyberangriffe. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI beflügelt Cyberwarfare
Smishing, Vishing, Whaling: Diese 9 Phishing-Fallen solltet ihr kennen
Phishing ist für viele Menschen mittlerweile ein Begriff. Wusstet ihr aber, dass es viele verschiedene Arten der betrügerischen Cyberangriffe gibt? Wir zeigen euch, welche wichtigen Phishing-Typen ihr kennen solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheit in ChatGPT: OpenAI meldet Chatverläufe an Strafverfolgungsbehörden
Unter bestimmten Umständen werden Chatverläufe von ChatGPT-Nutzern von einem OpenAI-Team beurteilt und gemeldet. (ChatGPT, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit in ChatGPT: OpenAI meldet Chatverläufe an Strafverfolgungsbehörden
Leckageortung in explosionsgefährdeten Bereichen
Die Flir Si2X-Serie erkennt Druckluft- und Gaslecks in explosionsgefährdeten Bereichen und ist mit Atex- und IECEx-Zertifizierung weltweit einsetzbar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Leckageortung in explosionsgefährdeten Bereichen
Spotify-Alternative gesucht: So rettest du Jahre an gesammelten Playlisten
Trotz Marktführerschaft und Milliardenumsätzen wird Spotify schon wieder teurer. Dabei gibt es genug Alternativen – und ein Umzug geht schneller, als man denkt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify-Alternative gesucht:…
Wenn KI über Leben entscheidet: MIT-Forscherin warnt vor Risiken in der Medizin
Die MIT-Forscherin Marzyeh Ghassemi sieht im Einsatz von KI viele Gefahren für das Wohl der Patient:innen – hat aber auch die Hoffnung, dass diskriminierende Muster dadurch endlich ein Ende finden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Forscher warnen: Android-Malware klaut 2FA-Codes aus Google Authenticator
Eine Android-Malware namens Brokewell erweist sich als äußerst kompetent. Sie sammelt allerhand vertrauliche Daten – inklusive 2FA-Codes. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Android-Malware klaut 2FA-Codes aus Google Authenticator
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
Malware-Kampagne bei Facebook zielt auf Kryptoplattformen und Android
Bitdefender warnt vor einer globalen Malvertising-Kampagne auf Facebook, die an die Krypto-Werte von Android-Nutzern will. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Malware-Kampagne bei Facebook zielt auf Kryptoplattformen und Android
Phishing-Gefahr: So nutzen Betrüger Google Forms, um an deine Daten zu kommen
Google Forms ist ein praktisches Tool, mit dem sich schnell und unkompliziert Umfragen erstellen lassen. Auch Betrüger:innen haben diese Vorteile inzwischen für sich entdeckt und nutzen sie schamlos aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…