Google Forms ist ein praktisches Tool, mit dem sich schnell und unkompliziert Umfragen erstellen lassen. Auch Betrüger:innen haben diese Vorteile inzwischen für sich entdeckt und nutzen sie schamlos aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Schlagwort: DE
Partnerangebot: Dienstleistung – TÜV Rheinland i-sec GmbH „Automatisierter Penetrationstest mit beratender Unterstützung“
Kennen Sie die Schwachstellen, welche ein Angreifer in Ihrer Webpräsenz ausnutzen könnte, um an Ihre Kundendaten zukommen? Nein? Dann haben wir für Sie ein passendes Angebot, um schnell einen guten Überblick der betreffenden Schwachstellen zu bekommen: den automatisierten Penetrationstest des…
Reddit-User testet ChatGPT als Trader – so viel hat er verdient
Um herauszufinden, wie sich ChatGPT an der Börse schlägt, hat Nathan Smith ein Experiment gewagt. Die erste Zwischenbilanz ist äußerst positiv – ganz ohne menschliche Hilfe geht es allerdings noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software &…
[NEU] [mittel] TYPO3 Extension (Backup Plus): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in TYPO3 Extension Backup Plus ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TYPO3 Extension (Backup…
„Darknet Diaries“: heise online bringt deutsche Version des US-Podcasts
heise online startet eine deutsche Adaption des international erfolgreichen Podcasts „Darknet Diaries“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries“: heise online bringt deutsche Version des US-Podcasts
[NEU] [mittel] Liferay Portal: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Liferay Portal und Liferay DXP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Liferay Portal:…
Dell Computer (Qualcomm Adreno): Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Dell-Computern. Betroffen ist der Qualcomm Adreno GPU Display Driver, eine Komponente eines Drittanbieters. Ein Angreifer kann die Schwachstelle ausnutzen, um den Speicher zu beschädigen und dadurch möglicherweise Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI…
Gratis mit Malware: Backdoor in verbreitetem PDF-Editor entdeckt
Wer den Appsuite PDF Editor verwendet, sollte sein System als kompromittiert betrachten. Forscher warnen vor darin enthaltener Malware. (Backdoor, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gratis mit Malware: Backdoor in verbreitetem PDF-Editor…
[NEU] [mittel] Dell Computer (Qualcomm Adreno): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell Computer ausnutzen, um eine Speicherbeschädigung zu verursachen und möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht das Ausspähen von Informationen
Ein lokaler, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM App Connect Enterprise:…
Fehlalarm bei Gmail: Wie aus einer alten Meldung eine globale Sicherheitswarnung wurde
Eine angebliche Notfallwarnung von Google an alle Gmail-Nutzer:innen sorgte in den vergangenen Tagen für Aufsehen. Doch die Faktenlage, wie so oft im Bereich der Cybersicherheit, ist eine andere. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Mehr Privatsphäre: Whatsapp testet neue Funktion für "enge Freunde"
Whatsapp arbeitet an einem „Close Friends“-Feature für Statusmeldungen, mit der Nutzer:innen Beiträge nur einem ausgewählten Kreis anzeigen können. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mehr Privatsphäre: Whatsapp testet…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Code auszuführen, einen Denial of Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Red Hat Enterprise Linux (GLib): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux GLib ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
BVSW und BDSW: 11. Bayerischer Sicherheitstag
Im November 2025 findet erneut der Bayerische Sicherheitstag der Verbände BVSW und BDSW statt. Im Fokus stehen Datenschutz, Veranstaltungsschutz und geopolitische Bedrohungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVSW und BDSW: 11. Bayerischer Sicherheitstag
Heimautomatisierung: ESPHome-Lücke erlaubt volle Kompromittierung
Eine Schwachstelle in ESPHome ermöglicht Angreifern unter anderem eigene Firmware zu flashen. Aktualisierte Software korrigiert das. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Heimautomatisierung: ESPHome-Lücke erlaubt volle Kompromittierung
Google dementiert: Nein, es gibt kein Datenleck mit Milliarden von Gmail-Konten
Im Netz häufen sich Berichte über ein angebliches Datenleck, das bis zu 2,5 Milliarden Gmail-Nutzer betreffen soll. Laut Google völlig falsch. (Datenleck, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google dementiert: Nein, es…
Google widerspricht: Keine größere Gmail-Sicherheitslücke
Berichte über eine weitreichende Gmail-Sicherheitswarnung sind falsch, schreibt Google. Ursprung davon könnte die Salesloft-Lücke sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google widerspricht: Keine größere Gmail-Sicherheitslücke
[UPDATE] [kritisch] Sitecore Experience Manager: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Sitecore Experience Manager ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Sitecore…
Überwachung ins Rampenlicht
Am 10. Oktober 2025 zeigen wir, wer mit Kontrolle und Sammelwut die Freiheit bedroht: live vor Ort, im Stream und – mit Ihrer Unterstützung – bei Public Screenings. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Überwachung…
So löschst du deine personenbezogenen Daten aus den Datenbanken von Brokern | Offizieller Blog von Kaspersky
Datenbroker erstellen detaillierte Dossiers über dich. Woher erhalten sie die Daten und wie kannst du sie löschen lassen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So löschst du deine personenbezogenen Daten aus den…
Sicherheitslücken: DoS-Attacken auf IBM App Connect Enterprise möglich
Sicherheitsupdates schließen mehrere Schwachstellen in IBM App Connect Enterprise. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: DoS-Attacken auf IBM App Connect Enterprise möglich
ERP-Systemwechsel: Was Unternehmen beachten sollten
Die ERP-Migration kann viele Vorteile für Unternehmen haben. IFS, Anbieter von Cloud-Enterprise-Software und KI-Anwendungen, zeigt, was es dabei zu beachten gilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ERP-Systemwechsel: Was Unternehmen beachten sollten
America First im Internet: US-Behörde fordert Tech-Giganten auf, EU-Gesetze zu missachten
Die US-Behörde Federal Trade Commission informiert Apple, Google, Meta und Co. darüber, dass sie das EU-Gesetz zur Plattformregulierung Digital Services Act nicht unbedingt einhalten müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Neuer Weg zur Restauration: Wie KI hilft, beschädigte Gemälde in wenigen Stunden zu reparieren
Ein Absolvent des MIT hat eine neue Methode entwickelt, Originalgemälde zu restaurieren. Eine KI identifiziert dazu die Stellen des Bildes, die erneuert werden müssen. Der Prozess soll viel schneller gehen als manuelle Restaurierung. Dieser Artikel wurde indexiert von t3n.de –…
AWS warnt: Russische Hacker bei Attacken auf Microsoft-Nutzer erwischt
Die berüchtigte Hackergruppe APT29 soll bestehende Webseiten mit Schadcode verseucht haben, um an die Microsoft-Konten der Besucher zu gelangen. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AWS warnt: Russische Hacker bei Attacken…
KI wird klüger, aber auch teurer: Warum kleinere App-Anbieter unter hohen Kosten leiden
Wird KI „klüger“, sinken die Kosten für jene, die diese Leistung von den Anbietern der großen Modelle für eigene Anwendungen kaufen. So zumindest die Annahme – das Gegenteil ist der Fall. Die Kosten für kleinere App-Anbieter sind zuletzt massiv gestiegen.…
Qnap: Teils hochriskante Lücken in QTS und QuTS hero geschlossen
Aktualisierungen für die QTS- und QuTS-hero-Firmwares von Qnap-Geräten schließen als hochriskant eingestuft Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Qnap: Teils hochriskante Lücken in QTS und QuTS hero geschlossen
[UPDATE] [hoch] Linux UDisks Daemon: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux UDisks Daemon ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
QNAP NAS QTS und QTS hero: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in QNAP NAS QTS und QTS Hero. Ein Angreifer mit einem Benutzerkonto kann die Schwachstellen ausnutzen, um das System abstürzen zu lassen, Daten zu verändern, geheime Informationen zu stehlen oder Schadcode auszuführen. Einige der Schwachstellen erfordern…
Marktstudie: Drahtlose Zutrittskontrolle setzt sich als Industriestandard durch
Drahtlose Zutrittslösungen sind ein schnell wachsender Bereich in einem sehr dynamischen Markt. Der neue kostenfrei verfügbare Wireless Access Control Report 2025 bietet Einblicke in die Nachfrage nach Lösungen für die digitale Zutrittskontrolle für Hersteller, Integratoren und Betreiber. Dieser Artikel wurde…
Deutschland auf Platz 2: Hunderte Telefonanlagen über Zero-Day-Lücke infiltriert
Eine kritische Sicherheitslücke in FreePBX gefährdet weltweit Tausende von Telefonanlagen. Viele sind bereits kompromittiert – auch in Deutschland. (Sicherheitslücke, Asterisk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 2: Hunderte Telefonanlagen über…
[NEU] [mittel] QNAP NAS QTS und QTS hero: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS QTS und QTS hero ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [UNGEPATCHT] [niedrig] Samsung Exynos: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Samsung Exynos:…
Meta warnt: Whatsapp-Schwachstelle könnte bereits für gezielte Angriffe genutzt worden sein
Eine kritische Sicherheitslücke in Whatsapp erlaubt es Angreifern, ohne Zutun der Nutzer:innen Schadcode über verknüpfte Geräte zu schleusen. Die Lücke soll in gezielten Angriffen ausgenutzt worden sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
IT-Sicherheitslösung Acronis Cyber Protect Cloud Agent ist verwundbar
Ein Sicherheitsupdate schließt eine Schwachstelle in Acronis Cyber Protect Cloud Agent. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheitslösung Acronis Cyber Protect Cloud Agent ist verwundbar
Hintertür-Bericht: Britische Regierung will Vollzugriff auf iCloud
Noch immer ist nicht final entschieden, ob Apple britischen Strafverfolgern Zugriff auf iCloud geben muss. Nun wurde die ganze Datenbreite bekannt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Hintertür-Bericht: Britische Regierung will Vollzugriff auf…
[NEU] [mittel] Linux Kernel: Eine Schwachstelle ermöglicht einen Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Eine…
Passkeys für Chat-Backup: WhatsApp führt passwortlose Sicherung ein
WhatsApp führt die passwortlose Sicherungsfunktion über Passkeys für Chat-Backups ein. Derzeit steht sie Nutzern der Beta auf Android-Geräten zur Verfügung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Passkeys für Chat-Backup: WhatsApp führt passwortlose Sicherung…
Ohne Nutzerinteraktion: Apple-Nutzer über gefährliche Whatsapp-Lücke attackiert
Angreifer haben über Whatsapp für iOS und MacOS ohne Zutun der Zielperson Malware eingeschleust. Meta liefert Patches und alarmiert Betroffene. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Apple-Nutzer über gefährliche…
[UPDATE] [niedrig] Apache Commons Lang: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Lang ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Apache…
[UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service und nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service, und nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
Keine Lust mehr auf Spotify? Diese 6 Alternativen musst du kennen
Kein Streaming-Dienst kommt an die Dominanz von Spotify heran. Dabei gibt es genug Alternativen, die dem Marktführer kaum nachstehen. Wir haben die interessantesten zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Keine…
KI in Kinderhänden: Wie Eltern sich darauf vorbereiten können
Im Studium und in weiterführenden Schulen gehört KI für viele schon zum Alltag. Jetzt wollen KI-Firmen mit ihren Produkten auch Kleinkinder erreichen. Eine KI-Erklärbuch-Autorin ordnet ein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
BVSW Cyberherbst 2025: Kampagne für mehr IT-Sicherheit
Ab dem 15. Oktober klärt der BVSW im Rahmen des Cyberherbsts mit dem Bayerischen Landesamt für Verfassungsschutz und dem BSI über digitale Sicherheit auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVSW Cyberherbst 2025: Kampagne für…
Salesloft Drift: Anmeldetoken für Datendiebstahl missbraucht
Die KI-Plattform Salesloft Drift hat ein Sicherheitsproblem, das Angreifer ausnutzen, um große Datenmengen etwa aus Salesforce abzuziehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Salesloft Drift: Anmeldetoken für Datendiebstahl missbraucht
ChatGPT-Produktchef Nick Turley: „Unsere Vision ist ein Super-Assistent für den Alltag“
Nick Turley aus Schleswig-Holstein ist einer der führenden Köpfe hinter ChatGPT – der KI, die selbst Tech-Riesen wie Google, Apple und Microsoft herausfordert. Im Interview erklärt der Produktchef, wie sich Künstliche Intelligenz weiterentwickeln wird und was uns als Nächstes erwartet.…
Zwischen Aufklärung und Panikmache: KI-Video zeigt Ausbruch des Mount Fuji
Die japanische Regierung setzt auf KI-generierte Videos, um die Bevölkerung für einen möglichen Vulkanausbruch und dessen Folgen zu sensibilisieren. Auch in Deutschland könnte KI im Katastrophenschutz helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Trauer um einen Algorithmus: Wie OpenAI die emotionalen Bindungen zu ChatGPT-4o unterschätzte
Nach einem Aufschrei hat OpenAI das KI-Modell ChatGPT-4o schnell wieder für zahlende Nutzer:innen freigegeben. Es hätte gar nicht erst so plötzlich entfernt werden dürfen, sagen jetzt Expert:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Transparenz und Kommunikation: BSI rät indirekt von weiterer Paypal-Nutzung ab
Was passiert mit den Daten, werden bei Ausfällen Gründe genannt? Ohne Paypal zu nennen, ruft das BSI auf, nicht nur nach der Usability auszuwählen. (Paypal, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Transparenz…
Studie: Starke Zunahme an Angriffen auf mobile Endgeräte
Laut einer Studie nehmen Betrugsmaschen auf mobilen Endgeräten 2025 stark zu. Finanzielle Probleme sind jedoch nur eine der weitreichenden Konsequenzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie: Starke Zunahme an Angriffen auf mobile Endgeräte
KI übernimmt die Fleißarbeit: Microsoft baut GPT direkt in Excel ein
Excel kann nun komplexe Textanalysen auf Knopfdruck erledigen. Dazu hat Microsoft seine Copilot-KI noch tiefer in die Tabellenkalkulation integriert. Wofür sie sich eignet – und wo Vorsicht geboten ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
18.000 Becher Wasser bitte: KI fällt im Drive-Through von Taco Bell durch
Voice AI soll der Fast-Food-Kette Taco Bell helfen, Kosten zu senken und Prozesse zu beschleunigen. In der Praxis zeigen allerdings Fehler, Verzögerungen und genervte Kund:innen die Grenzen der Technologie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI unter sich: Stanford-Forscher organisiert erste wissenschaftliche Konferenz nur für Bots
James Zou hat virtuelle KI-„Wissenschaftler“ darauf angesetzt, neue Behandlungsmethoden für Covid-19 zu finden. Jetzt lässt er die Forschungsergebnisse von einer KI überprüfen – und stellt sie natürlich auch auf einer KI-Konferenz vor. Dieser Artikel wurde indexiert von t3n.de – Software…
Windows 95 im Hühnerstall: Wie ein 30 Jahre altes OS täglich 40.000 Eier sortiert
Ein Düsseldorfer Landwirt sortiert täglich 40.000 Eier – und verlässt sich dabei auf ein Betriebssystem, das offiziell seit über 20 Jahren tot ist: Windows 95. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Zero-Click-Angriff auf Apple-Geräte via WhatsApp
WhatsApp meldet eine geschlossene Lücke, über die anfällige iOS- und macOS-Geräte ohne Bestätigung des Nutzers per Spyware angegriffen werden können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zero-Click-Angriff auf Apple-Geräte via WhatsApp
ChatGPT-Setup für Profis: Warum du Custom Instructions, Projekte und GPTs brauchst
Immer wieder die gleichen Eingaben in ChatGPT? Das ist, als würdest du täglich aufs Neue erklären, was dein Job ist. Mach Schluss mit der Routine und bring deine KI-Workflows auf ein neues Level. Dieser Artikel wurde indexiert von t3n.de –…
17 Uhr Feierabend: Leak enttarnt Alltag nordkoreanischer Hacker
Zwei Hacker haben den Rechner eines nordkoreanischen Spionageakteurs geknackt – und gewähren so einen seltenen Blick in die geheimen Abläufe einer solchen Gruppe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 17 Uhr…
„Nano Banana“: Googles neue Bild-KI greift Adobe und OpenAI frontal an
Das neue Update für Googles Gemini-App soll die Bildbearbeitung massiv verbessern: Mit „Nano Banana“ lassen sich Fotos Schritt für Schritt per Texteingabe verändern – realistisch, präzise und ohne störende Verzerrungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Best-Recruiters-Studie: Klüh erhält Auszeichnung
Der Multiservice-Anbieter Klüh erhält das Silber-Siegel im Rahmen der Best-Recruiters-Studie für sein Bewerbermanagement und seinen Recruiting-Prozess. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Best-Recruiters-Studie: Klüh erhält Auszeichnung
GPT-5 sorgt für Frust – Blindtest offenbart den wahren Grund
Nach massiver Kritik an GPT-5 zeigt sich: Eine bessere Leistung bedeutet nicht automatisch zufriedenere Nutzer:innen. Genau das ist für die Entwickler:innen von KI-Modellen aber ein großes Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Vishing: So gelingt der Angriff per Telefon selbst auf Großunternehmen
Auf der Def Con konnte man sich live ansehen, wie Vishing funktioniert. Erstaunlich oft ergattern Angreifer per Telefon selbst wichtigste Firmeninformationen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vishing: So gelingt der Angriff per…
45.000 Dollar für KI-Unterricht: US-Privatschule ersetzt alle Lehrer durch Algorithmen
In den USA baut eine KI-Privatschule für Kinder ihr Netzwerk aus. Dort gibt es keine Lehrer:innen und eine spezielle Unterrichtskonzeption. Kritik daran gibt es allerdings auch schon. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI: Anthropic verwendet Chats für Training von Claude
Bisher hat Anthropic die Nutzerchats mit Claude nicht verwendet, um die KI zu trainieren. Das ändert sich jetzt – Nutzer können aber ablehnen. (Anthropic, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI: Anthropic…
Sicherheitsexpo Berlin 2025: BKS stellt Schließsysteme vor
Die BKS GmbH präsentiert auf der Sicherheitsexpo 2025 in Berlin sein Portfolio für die Zutrittskontrolle. Ein Highlight sind die digitalen Lösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsexpo Berlin 2025: BKS stellt Schließsysteme vor
Windows: Zero-Day-Lücke bei der LNK-Anzeige
Die Zero-Day-Initiative stuft eine Sicherheitslücke bei der Anzeige von Inhalten von LNK-Dateien in Windows als hochriskant ein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows: Zero-Day-Lücke bei der LNK-Anzeige
Zweischneidiges Schwert: KI gefährdet und schützt Identitäten gleichzeitig
Cisco Duo-Studie: 96 Prozent der Führungskräfte sagen, dass eine komplexe Identitätsinfrastruktur ihre Sicherheit insgesamt beeinträchtigt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zweischneidiges Schwert: KI gefährdet und schützt Identitäten gleichzeitig
Cybersicherheit der Autoindustrie durch GenKI-Modelle gefährdet
Die Integration von GenKI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit der Autoindustrie durch GenKI-Modelle gefährdet
[NEU] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apple macOS:…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen oder einen Man-in-the-Middle-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
Ransomware und Angriff auf NX: Kriminelle führen KI-gestützte Attacken durch
Nicht nur in der Theorie, sondern auch in praktischen Angriffen tauchten Hinweise auf KI-Nutzung durch Cybergauner auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware und Angriff auf NX: Kriminelle führen KI-gestützte Attacken durch
Handelskonzern stoppt Zahlungen: Das Paypal-Chaos dauert an
Nach einer vor Tagen behobenen Paypal-Störung warten zahlreiche Händler noch immer auf ihr Geld. Der Handelsriese Otto zieht Konsequenzen. (Onlinehandel, Paypal) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Handelskonzern stoppt Zahlungen: Das Paypal-Chaos dauert…
[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL BigFix: Mehrere Schwachstellen ermöglichen Umgehen von…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] Synology RADIUS Server für Synology Router Manager: Schwachstelle ermöglicht Offenlegung und Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im RADIUS Server für Synology Router Manager ausnutzen, um Dateien offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [hoch] Sitecore Experience Manager: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Sitecore Experience Manager ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Sitecore…
[NEU] [hoch] Linux UDisks Daemon: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux UDisks Daemon ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Synology RADIUS Server für Synology Router Manager: Schwachstelle ermöglicht Offenlegung und Manipulation von Dateien
Synology hat eine Schwachstelle im RADIUS Server für Synology Router Manager behoben. Ein Angreifer, der bestimmte Berechtigungen auf einem betroffenen System erlangt hat, kann dadurch Dateien auslesen oder verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
OAuth-Token erbeutet: Hacker greifen massig Daten aus Salesforce-Instanzen ab
Cyberkriminelle haben es erneut auf Salesforce-Kunden abgesehen. Wer die Salesloft-Drift-Integration verwendet, sollte dringend handeln. (Datenleck, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: OAuth-Token erbeutet: Hacker greifen massig Daten aus Salesforce-Instanzen ab
[NEU] [mittel] Asterisk: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Asterisk: Mehrere Schwachstellen ermöglichen Denial…
"Gedrehtes" Tic Tac Toe: Ein simples Spiel verwirrt GPT-5 komplett
Ein Ex-Professor hat GPT-5 mit einer simplen Frage getestet – und das KI-Modell verwickelt sich prompt in ein Sammelsurium aus Widersprüchen, Geschwafel und fehlerhaften Bildern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
MAGA: US-Republikaner versuchen, gegen Wikipedia vorzugehen
Aufgrund angeblicher Beweise, nach denen Wikipedia von feindseligen Akteuren zu Propagandazwecken manipuliert wird, hat ein Ausschuss der US-Regierung eine Untersuchung rund um die Online-Enzyklopädie eingeleitet. Das passt in Trumps Strategie, etablierte Informationsquellen zu diskreditieren. Dieser Artikel wurde indexiert von t3n.de…
Messaging-Apps, die ohne Internetverbindung oder Mobilfunknetz funktionieren | Offizieller Blog von Kaspersky
Es kann vorkommen, dass dein mobiles Internet nicht mehr funktioniert, du aber trotzdem in Verbindung bleiben musst. Wir sehen uns an, wie Mesh-Messaging-Apps in solchen Situationen helfen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…
Cyberangriff auf Mathworks: Matlab-Entwickler warnt vor Abfluss von Nutzerdaten
Vor dem im Mai entdeckten Cyberangriff sind die Angreifer schon rund einen Monat im Netzwerk von Mathworks gewesen – und haben allerhand Daten abgreifen können. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Kibana: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kibana: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
[NEU] [mittel] Acronis Cyber Protect: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Acronis Cyber Protect: Schwachstelle…
[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault:…
Kann KI das Metaverse retten? Meta setzt auf sprechende Avatare in Horizon Worlds
Bisher glichen Besuche in virtuellen Welten oft einem Spaziergang durch eine leere Filmkulisse. Meta will das nun ändern – mit Gesprächspartnern, die nicht aus einem Skript lesen, sondern zuhören und reagieren. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI in Malware: Cyberangriffe mithilfe von LLMs
Experten zufolge verwenden russische Cyberkriminelle erstmals Large Language Models, um durch Malware an sensible Daten zu gelangen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI in Malware: Cyberangriffe mithilfe von LLMs
Nach Paypal-Ausfall: Europäische Alternativen zu Paypal gefordert
Politiker verschiedener Parteien wollen nach dem Paypal-Ausfall am Wochenende eine europäische Alternative. (Paypal, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Paypal-Ausfall: Europäische Alternativen zu Paypal gefordert
[UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Apple macOS Sequoia, Sonoma und Ventura: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS Sequoia, Sonoma und Ventura ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Daten zu verändern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von…
Bye, Spotify: Diese kostenlosen Tools übertragen deine Playlisten automatisch
Trotz Marktführerschaft und Milliardenumsätzen wird Spotify schon wieder teurer. Dabei gibt es genug Alternativen – und ein Umzug geht schneller, als man denkt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bye, Spotify:…
Partnerschaft verlängert: Volkswagen braucht AWS für „modernste Cloudtechnologie“
Volkswagen hat seinen Vertrag mit Amazon Web Services AWS um fünf Jahre verlängert. Bedenken zur Sicherheitslage durch Trump hält man aber für „legitim“. (VW, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Partnerschaft…