Die Bundeswehr hat dem Handelsblatt bestätigt, dass der Aufbau einer oder mehrerer Satellitenkonstellationen geprüft wird – durch deutsche Firmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ein eigenes Starlink: Bundeswehr prüft Aufbau von Satellitenkonstellation
Schlagwort: DE
US-Bankenaufsicht 21 Monate infiltriert
Über ein Adminkonto drangen Unbekannte beim Comptroller of the Currency ein. Sie konnten mitlesen, wie Geldwäsche und Terrorfinanzierung bekämpft werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Bankenaufsicht 21 Monate infiltriert
OpenSSL 3.5.0 enthält nun Post-Quanten-Verfahren
OpenSSL fügt mit der neuen LTS-Version 3.5.0 seiner Bibliothek die Post-Quanten-Verfahren ML-KEM, ML-DSA und SLH-DSA hinzu. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenSSL 3.5.0 enthält nun Post-Quanten-Verfahren
Spionagesatelliten: Bundeswehr einigt sich mit OHB wegen Antennen-Panne
SpaceX hat für die Bundeswehr die zwei Spionagesatelliten Sarah ins All gebracht, die nicht funktionieren. Jetzt gibt es wohl eine Lösung in der Milliardenpanne. (Bundeswehr, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagesatelliten:…
Elektronische Patientenakte: Lauterbach will ePA auf freiwilliger Basis ausdehnen
Mit einiger Verzögerung will der Gesundheitsminister die elektronische Patientenakte verfügbar machen. Schon 70 Millionen ePAs sind angelegt worden. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Lauterbach will ePA auf…
Warum KI-Forscher so schnell wohl nicht arbeitslos werden
Es ist der große Traum der KI-Branche: Wenn künstliche Intelligenz eines Tages selbst die eigene Weiterentwicklung in die Hand nimmt, blühen uns unglaubliche rasante Fortschritte. Aber wie gut ist heutige KI dafür überhaupt ausgelegt? Dieser Artikel wurde indexiert von t3n.de…
Bisher nur im Browser verfügbar: Google spendiert praktischem KI-Dienst eigene App
Im Sommer 2023 hat Google mit NotebookLM eine KI-Anwendung an den Start gebracht, die aus verschiedenen Inhalten der Nutzer:innen Zusammenfassungen oder Skripte erstellt. Jetzt soll endlich eine mobile App kommen. Was bisher bekannt ist. Dieser Artikel wurde indexiert von t3n.de…
KI erobert die Charts: Sind menschliche Musiker bald überflüssig?
Der erste KI-erstellte Song hat es schon in die deutschen Charts geschafft. Ist das der Beginn einer großen Welle oder doch nur ein kleiner Ausreißer? Wie weit KI-Musik wirklich ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Cyberattacke aus Russland: Deutsche Gesellschaft für Osteuropakunde im Visier
Der Verfassungsschutz hat zuletzt mehrfach vor russischer Sabotage und Spionage gewarnt. Aktuell beschäftigt eine Cyberattacke auf einen Wissenschaftsverband die Sicherheitsbehörden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Cyberattacke aus Russland: Deutsche Gesellschaft…
Von Hotel bis Handel – Zutrittssicherheit mit Mehrwert
Im Einzelhandel oder in der Hotellerie spielt die Kombination aus Sicherheit und Komfort eine enorme Rolle. Doch es gibt auch Bereiche mit erhöhtem Sicherheitsbedarf ohne Rücksicht auf Komfort. Je nach Anspruch gibt es passende Lösungen für die Zutrittsicherheit. Dieser Artikel…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in GIMP. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer eine schädliche Datei öffnet. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
ESET NOD32 Antivirus: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in ESET NOD32 Antivirus, Endpoint Security und Server Security. Ein Angreifer mit Administratorrechten kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
HCL: Sicherheitslücken in BigFix, DevOps und mehr Produkten
HCL warnt vor teils kritischen Sicherheitslücken. Updates stehen für BigFix, DevOps, Traveler und Connections bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HCL: Sicherheitslücken in BigFix, DevOps und mehr Produkten
Nebenbei kriminell: Doppelleben eines Sicherheitsforschers enttarnt
Sicherheitslücken an Konzerne wie Microsoft zu melden, war ihm offenkundig nicht genug. Nebenbei soll der Sicherheitsforscher Teil einer bekannten Cyberbande sein. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nebenbei kriminell: Doppelleben eines…
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Datennutzung statt Datenschutz?!
Kommentar von Thilo Weichert zu den bekanntgewordenen Planungen von Union und SPD zum Umbau des Datenschutzes. Er hält sie für einen Schritt in die falsche Richtung. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Datennutzung statt Datenschutz?!
ToddyCat: Malware nutzt Sicherheitsleck in Antivirensoftware
Statt Systeme vor Malware zu schützen, hat eine Lücke in Eset-Verenschutz zur Ausführung von Schadsoftware geführt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ToddyCat: Malware nutzt Sicherheitsleck in Antivirensoftware
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Directory Server ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service auzulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen, Schadcode auszuführen oder Anwendungen zum Absturz zu bringen. Einige dieser Schwachstellen erfordern…
Hacker hacken Hacker: Darknet-Website einer Cyberbande plötzlich entstellt
Ein Angreifer warnt eine Cyberbande auf ihrer eigenen Tor-Seite vor kriminellen Aktivitäten. Diese seien „böse“. Nach 230 Opfern kann man das mal anmerken. (Cybercrime, CMS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker hacken…
[NEU] [hoch] Dell PowerScale OneFS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben und erhöhte Berechtigungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [niedrig] Axis Axis OS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Axis Axis OS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Axis Axis OS: Schwachstelle ermöglicht…
[NEU] [hoch] WebKitGTK und WPE WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Android Patchday April 2025: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten offenzulegen, Apps zum Absturz zu bringen, mehr Rechte zu erhalten oder andere nicht spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion oder ein bestimmtes…
[NEU] [hoch] Android Patchday April 2025: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Ansible…
[NEU] [hoch] SAP Patchday April 2025: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Graylog: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Graylog ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Graylog: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] PowerDNS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PowerDNS: Schwachstelle ermöglicht…
ChatGPT und Rezepte: Warum die KI nicht erkennt, was lecker ist
Hungrig auf der Suche nach kulinarischem Rat kann man schon einmal auf ChatGPT zurückgreifen. Doch wie eine Studie zeigt, ist der Chatbot in Geschmacksfragen zumindest unkonventionell. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Patchday: Google warnt vor Attacken auf Android-Geräte
Es sind wichtige Sicherheitsupdates für Android 13, 14 und 15 erschienen. Die Entwickler haben unter anderem kritische Lücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Google warnt vor Attacken auf Android-Geräte
Android-Patchday: Angreifer nutzen Lücken im USB-Audio-Treiber aus
Es sind wichtige Sicherheitsupdates für Android 13, 14 und 15 erschienen. Die Entwickler haben unter anderem kritische Lücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android-Patchday: Angreifer nutzen Lücken im USB-Audio-Treiber aus
SAP-Patchday: 18 Schwachstellenmeldungen, einige sind kritisch
Der monatliche SAP-Patchday behandelt im April in 18 neuen Sicherheitsmitteilungen Schwachstellen in der Unternehmenssoftware. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Patchday: 18 Schwachstellenmeldungen, einige sind kritisch
Spionage möglich: Google patcht teils aktiv ausgenutzte Android-Lücken
Mit den Android-Updates für April schließt Google mehr als 60 Sicherheitslücken. Vier davon sind kritisch, zwei werden bereits aktiv ausgenutzt. (Sicherheitslücke, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage möglich: Google patcht teils…
Vorbereitung auf Betriebsunterbrechungen und Krisen
Ganzheitliches Resilienzmanagement zahlt auf starke Geschäftsprozesse und Strukturen ein. Das ist notwendig, wenn Unternehmen gegen künftige Krisen, Bedrohungen oder Betriebsunterbrechungen gewappnet sein wollen – bedeutet allerdings auch Vorbereitung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vorbereitung…
CrushFTP: Neuer CVE-Eintrag und Details zu attackierter Schwachstelle
CrushFTP hat einen neuen CVE-Eintrag für die bereits angegriffene Sicherheitslücke angelegt. Darin finden sich nun auch Details. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CrushFTP: Neuer CVE-Eintrag und Details zu attackierter Schwachstelle
Anzeige: Künstliche Intelligenz strategisch und sicher im Unternehmen
Künstliche Intelligenz verändert Geschäftsmodelle und Prozesse nachhaltig. Ein zweitägiger Online-Workshop vermittelt Grundlagen, Potenziale und Herausforderungen für den professionellen Einsatz von KI in Unternehmen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Whatsapp-Trick: So checkt ihr, ob euch jemand wirklich in seinen Kontakten hat
Ihr wollt wissen, ob jemand eure Nummer gespeichert hat? Über einen Trick lässt sich das mit Whatsapp herausfinden. Wir erklären, wie das geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp-Trick: So…
OpenAI testet Kennzeichnung für KI-Bilder – was das für Nutzer bedeuten könnte
OpenAI testet Wasserzeichen auf KI-generierten Bildern. Ziel ist es, mehr Transparenz zu schaffen und die Verbreitung von Falschinformationen einzudämmen. Aktuell bleiben aber noch viele Fragen offen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Android 16: So will Google die Installation von Apps deutlich beschleunigen
Unter Android 16 soll die Installation von Apps deutlich schneller vonstattengehen. Dafür nutzt das Unternehmen eine besondere Technik, die euren Smartphones die Last abnimmt. Welche Geräte von den Änderungen am meisten profitieren. Dieser Artikel wurde indexiert von t3n.de – Software…
Europcar: Kundendaten und Quellcodes gestohlen
Ein Cyberkrimineller hat offenbar Daten von bis zu 200.000 Europcar-Kunden abgegriffen und versucht, das Unternehmen zu erpressen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europcar: Kundendaten und Quellcodes gestohlen
Midjourney 7 ausprobiert: So schlägt sich die Bild-KI gegen die Konkurrenz von OpenAI und Co.
Mit Version 7 hat Midjourney das erste große Update seit fast einem Jahr erhalten. Wir haben uns angeschaut, was die Bild-KI jetzt besser macht – und wo das neue Modell noch Probleme hat. Dieser Artikel wurde indexiert von t3n.de –…
Desinformation bei ChatGPT und Co.: “Der Propagandagenerator ist immer einen Schritt voraus”
Eine aktuelle Studie zeigt, dass KI-Chatbots mit Online-Suchfunktion nicht selten Falschinformationen von Propagandaportalen als Fakten ausgeben. Wie stehen die Betreiber dazu und wie kann man sich davor schützen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie groß sind Prominente wirklich? So wollen es Nutzer auf dieser Webseite herausfinden
Wie groß sind Prominente wirklich? Mit dieser fast schon philosophischen Frage beschäftigt sich seit mehr als 20 Jahren eine spezielle Webseite. Sie nutzt dazu die Schwarmintelligenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google Gemini Live: So analysiert ihr mit der KI jetzt eure Umgebung
Google spendiert der Gemini-App neue Funktionen. Erste User:innen dürfen die KI einsetzen, um ihre Umgebung und ihr Smartphone selbst analysieren zu lassen. Welche Vorteile die Neuerung im Alltag haben soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Elon Musk eher rechts, Grok eher links – und das ist kein Zufall
Grok 3 soll „politisch neutral“ und immun gegen den „woken mind virus“ sein. Trotzdem lässt sich der KI-Chatbot kinderleicht von linken Standpunkten überzeugen. Denn mit Lagerbildung kann Elon Musk kein Geld verdienen, meint unser Autor. Dieser Artikel wurde indexiert von…
Signal-Gate: iPhone-Funktion steckt hinter Einladung von US-Journalist
Wie gelangte ein Journalist in einen hochgeheimen Signal-Chat der US-Regierung? Eine interne Untersuchung soll nun den Vorgang geklärt haben. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signal-Gate: iPhone-Funktion steckt hinter Einladung…
Prozessoptimierung: Effizienz in der Lieferkette
EagleBurgmann hat seine EDI-Infrastruktur optimiert und die Effizienz der Bestellprozesse für Lieferanten gesteigert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Prozessoptimierung: Effizienz in der Lieferkette
XZ-Utils: Schadcode-Lücke in Dekompressor
In den weit verbreiteten XZ-Utils klafft eine Sicherheitslücke, die sich womöglich zum Einschleusen von Schadcode missbrauchen lässt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: XZ-Utils: Schadcode-Lücke in Dekompressor
XZ-Utils: Schwachstelle ermöglicht vermutlich Codeschmuggel
In den weit verbreiteten XZ-Utils klafft eine Sicherheitslücke, die sich womöglich zum Einschleusen von Schadcode missbrauchen lässt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: XZ-Utils: Schwachstelle ermöglicht vermutlich Codeschmuggel
Russland: Zwei Jahre Haft für Cyberangriff auf kritische Infrastruktur
Nach einem Cyberangriff auf ein russisches Kritis-Unternehmen muss der Organisator vorerst in eine Strafkolonie. Hinzu kommt eine Geldstrafe. (Cyberwar, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Russland: Zwei Jahre Haft für Cyberangriff auf…
Golem Karrierewelt: Kostenloses Live-Webinar: Microsoft Copilot Administration
Worauf kommt es bei der sicheren Administration von Microsoft Copilot an? Das Live-Webinar mit dem Microsoft 365-Experten Aaron Siller bietet Antworten! (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Kostenloses…
[NEU] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht DoS und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service zu verursachen beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…
[NEU] [UNGEPATCHT] [mittel] Flowise: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Flowise ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Flowise: Schwachstelle ermöglicht Manipulation von…
Packprogramm: Sicherheitslücke in Winrar begünstigt Ausführung von Malware
Mit der neuesten Winrar-Version hat der Entwickler eine Sicherheitslücke gepatcht. Eine wichtige Schutzfunktion lässt sich damit aushebeln. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Packprogramm: Sicherheitslücke in Winrar begünstigt Ausführung von Malware
[UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] logrotate: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in logrotate ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] logrotate: Schwachstelle ermöglicht…
[UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung
Ein entfernter Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Perl: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Perl ausnutzen, um einen Denial of Service Angriff durchzuführen oder möglicherweise Code mit den Privilegien des angegriffenen Dienstes zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Packprogramm: Winrar-Lücke erleichtert Ausführung von Schadcode
Mit der neuesten Winrar-Version hat der Entwickler eine Sicherheitslücke gepatcht. Eine wichtige Schutzfunktion lässt sich damit aushebeln. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Packprogramm: Winrar-Lücke erleichtert Ausführung von Schadcode
[NEU] [niedrig] Red Hat OpenShift (Tempo): Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Red Hat OpenShift (Tempo): Mehrere…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome/Microsoft Edge, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion,…
Vibe-Coding: Was hinter dem Trend steckt und welche Risiken er mit sich bringt
Vibe-Coding ist ein neuer Trend, der es ganz ohne Vorkenntnisse möglich macht, zu programmieren. Welche Rolle KI dabei spielt und welche Probleme mit Vibe-Coding einhergehen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
5 Dinge, die du diese Woche wissen musst: Die vielen Gesichter des Phishings
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Phishing, neue Gefahren für Unterseekabel, die neue Bild-KI von OpenAI, Karenztage und ein Exoskelett. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OneUI 8: Wann das nächste Update für Samsung-Smartphones erscheinen könnte
Fällt die Wartezeit auf OneUI 8 kürzer aus? Laut Insider:innen arbeitet Samsung mit Hochdruck daran, das Update schneller bereitzustellen und dadurch die Verzögerungen des Vorgängers auszugleichen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Versehentlich vernetzt: Wie der Chefredakteur des Atlantic in Trumps Militär-Chat gelandet sein soll
Eine unscheinbare iPhone-Funktion, ein alter Wahlkampf-Mail-Verlauf – und plötzlich liest ein Journalist mit, wenn über Luftschläge gesprochen wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Versehentlich vernetzt: Wie der Chefredakteur des Atlantic…
Sicherheitsupdate: Angreifer können Winrar Schadcode unterschieben
Unter bestimmten Bedingungen können Angreifer einen Schutzmechanismus von Windows umgehen und Schadcode ausführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Angreifer können Winrar Schadcode unterschieben
[UPDATE] [hoch] Zammad: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Zammad: Mehrere Schwachstellen
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google…
Datenleck: Kundendaten und Quellcode von Europcar abgeflossen
Ein Hacker hat wohl erfolgreich Gitlab-Repos von Europcar kompromittiert und dadurch Kundendaten und andere vertrauliche Informationen erbeutet. (Datenleck, SQL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Kundendaten und Quellcode von Europcar abgeflossen
Forschungsprojekt für mehr Sicherheit
Um die Sicherheit nachhaltig zu verbessern, hat in Nordrhein-Westfalen ein Forschungsprojekt stattgefunden, das mithilfe des Zusammenspiels diverser Technologien und Künstlicher Intelligenz umfassenden Schutz in öffentlichen Räumen erreichen will. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Forschungsprojekt…
Bitdefender GravityZone: Kritische Sicherheitslücke gefährdet Nutzer
Der Business-Malwareschutz GravityZone von Bitdefender weist eine kritische Sicherheitslücke auf. Updates stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bitdefender GravityZone: Kritische Sicherheitslücke gefährdet Nutzer
Wenn die KI Nein sagt: Cursor-Tool rät User, lieber selbst programmieren zu lernen
Eine Coding-KI hat die Arbeit verweigert und einem User geraten, lieber selbst das Programmieren zu erlernen – statt sich auf das Tool zu verlassen. Die Verantwortlichen hinter dem künstlichen Intelligenz haben dafür eine Erklärung gefunden. Dieser Artikel wurde indexiert von…
Llama 4 ist da: Wie gut schlägt sich das KI-Modell im Vergleich zur Konkurrenz?
Meta bringt Llama 4 auf den Markt – ein multimodales KI-Modell, das Texte, Bilder und Videos verarbeiten kann. Im direkten Vergleich bleibt die Leistung aber deutlich hinter den Erwartungen zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
ChatGPT-Bildgenerator im Test: So gut ist die neue Bild- und Textintegration wirklich
Bisher hat Dall-E für ChatGPT-Nutzer:innen Bilder generiert. Jetzt arbeitet OpenAIs GPT-4o mit einem aufgebohrten Modell – und verspricht große Verbesserungen. Wir haben das Tool auf den Prüfstand gestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Startup DeepSeek aus China macht ernst: Neue Trainingsmethode soll andere Sprachmodelle abhängen
Das chinesische KI-Startup kombiniert zwei bislang getrennte Optimierungsansätze und will so etablierten Wettbewerbern mit präziseren, schnelleren Antworten den Rang ablaufen. Ob das bereits mit dem demnächst erwarteten Modell R2 gelingt, bleibt abzuwarten. Dieser Artikel wurde indexiert von t3n.de – Software…
Programmierer wehrt sich: So blockiert sein Tool KI-Scraper mit einfachem Mathe-Test
Ein Entwickler hat ein Tool programmiert, mit dem es KI-Scraper schwerer haben sollen, Inhalte von Webseiten zu kopieren. Sie werden durch einen einfachen Test von der Seite ausgesperrt. Wie das geht, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de…
Koffein-Tracker im Test: Diese App hilft dir, deinen Kaffeekonsum im Auge zu behalten
Ohne Kaffee geht bei vielen Menschen nichts. Aber wie viele Tassen sind es am Ende des Arbeitstages wirklich gewesen und war es vielleicht doch eine zu viel? Die App HiCoffee soll diese Fragen beantworten. Dieser Artikel wurde indexiert von t3n.de…
KI-generierte Bilder bringen OpenAI an ihre Grenzen: GPUs kämpfen mit Überhitzung
Die Nachfrage nach KI-generierten Bildern über ChatGPT ist so hoch, dass OpenAI nun die Reißleine ziehen muss. Anfragen zur Bildgenerierung werden „vorübergehend“ limitiert – die Hardware kommt an ihre Grenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Identitätskontrolle für sicheren Zutritt
Für den Zugang zu Gebäuden und Infrastrukturen sind sichere Identitätslösungen notwendig, die ebenso sicher verwaltet werden müssen. Die Lösungen sind vielfältig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Identitätskontrolle für sicheren Zutritt
Anzeige: IT Security im großen Wissensbundle
Ethical Hacking, Pentesting sowie Absicherung von Linux- und Microsoft-Umgebungen: Dieses sechsteilige und 33-stündige E-Learning-Paket bietet den ultimativen Einstieg in die IT-Sicherheit. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT Security…
Wird der „Blue Screen of Death“ bald schwarz? Microsoft überarbeitet legendäre Fehlermeldung
Ein Jahrzehnt nach der Einführung des traurigen Smileys plant Microsoft die radikalste Überarbeitung des „Blue Screen of Death“ seit Windows 8. Die legendäre Fehlermeldung, die zeigt, dass außer einem Reset nichts mehr geht, soll schlichter – und vor allem dunkler…
Eine Sinfonie für den Tastsinn: Diese App macht Musik auf dem iPhone fühlbar
Eine App aus Hongkong soll Musik nicht nur hör- sondern auch fühlbar machen. Wir erklären, was dahintersteckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Eine Sinfonie für den Tastsinn: Diese App macht…
KI-Blackbox geknackt: Anthropic enthüllt, wie Claude wirklich denkt – und es ist bizarr
Es gehört zu den großen Fragen in der Künstlichen Intelligenz: Wie kommen Large Language Models zu ihrem Output? Eine neue Analysetechnik zeigt, dass viele grundlegende Annahmen falsch waren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Indien im KI-Dilemma: Droht dem Land eine Arbeitsmarkt-Katastrophe?
Dank seiner jungen, gut ausgebildeten Bevölkerung gilt Indien seit Jahrzehnten als das künftige Kraftzentrum der globalen Wirtschaft. Doch ein neuer Bericht der US-Investmentbank Bernstein bringt dieses Narrativ ins Wanken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Bei KI lieber Zweiter: Microsoft will nicht die Nummer 1 sein
Microsoft entwickelt bewusst nicht die fortschrittlichste KI – sondern eine günstigere. KI-Chef und Deepmind-Gründer Suleyman hält Spitzenforschung für überbewertet. Und sein Plan stellt die Partnerschaft mit OpenAI auf die Probe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Letztes Update vor dem Aus: Microsoft streicht Sekundenanzeige aus Windows 10
Microsoft verpasst Windows 10 ein kleines Downgrade. Denn ab sofort können Nutzer:innen nicht mehr die Sekundenanzeige auf der Uhr sehen. Warum der Konzern diese Entscheidung vor dem Support-Aus getroffen haben könnte. Dieser Artikel wurde indexiert von t3n.de – Software &…
Raus aus der US-Wolke: Warum Europas digitale Abhängigkeit zur existenziellen Bedrohung wird
Eine sich verändernde geopolitische Landschaft macht Souveränität inzwischen zu einer dringenden Angelegenheit, betont unsere Kolumnistin Frederike Kaltheuner. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Raus aus der US-Wolke: Warum Europas digitale Abhängigkeit…
Interview: Codebasis effektiv absichern
Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen genügen, sagt Jochen Koehler von Cycode. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Codebasis effektiv absichern
Grok gegen Musk: KI-Chatbot rebelliert und wirft Elon Musk Fake-News-Verbreitung vor
Elon Musks KI-Firma xAI bekommt Grok nicht unter Kontrolle, wie es scheint. Einmal mehr rebelliert der KI-Chatbot auf der Plattform X gegen den Fake News verbreitenden Hausherrn. Musk könne ihn abschalten – aber nicht ohne heftigen Gegenwind. Dieser Artikel wurde…
Smishing, Vishing und mehr: 9 Phishing-Angriffe, die ihr unbedingt kennen solltet
Phishing ist für viele Menschen mittlerweile ein Begriff. Wusstet ihr aber, dass es viele verschiedene Arten der betrügerischen Cyberangriffe gibt? Wir zeigen euch, welche wichtigen Phishing-Typen ihr kennen solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Kann man Meta AI in Whatsapp und Instagram deaktivieren? Die Antwort, die du wissen musst
Meta AI startet nach langer Wartezeit endlich auch in Deutschland und anderen europäischen Ländern. Die KI soll euch dabei in Apps wie Whatsapp, Instagram und dem Facebook Messenger unter die Arme greifen. Was schon jetzt möglich ist. Dieser Artikel wurde…
Digital Trust für digitale Produktsicherheit
Der Digital Trust-Service von Dekra soll künftig als globaler Maßstab für Qualität, Sicherheit und Compliance von Produkten für Vertrauen und Transparenz auf den Ebenen digitaler, funktionaler und KI-Sicherheit sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Whatsapp: Diese geplanten Features sollen eure Privatsphäre in Chats verbessern – und sogar Meta AI aussperren
Meta will eure Privatsphäre in Whatsapp-Chats verbessern. Um das zu erreichen, arbeitet das Unternehmen an mehreren neuen Funktionen. Was ihr mit ihnen machen könnt und wie ihr durch sie sogar Meta AI in Whatsapp aussperren könnt. Dieser Artikel wurde indexiert…
AR und VR in der Industrie: Wie BMW, DHL und Co. die Technologien testen
AR- und VR-Anwendungen in der Industrie schienen bislang die ewige Zukunft zu sein. Jetzt kommt die Technologie in den Fertigungshallen an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: AR und VR in…