Apple reagiert auf den Digital Markets Act der EU und öffnet sein bislang stark abgeschottetes Ökosystem. Davon sollen europäische Nutzer:innen und kleinere Dritthersteller gleichermaßen profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Schlagwort: DE
Grok generiert pornografische Deepfakes – und entschuldigt sich öffentlich
In dem sozialen Netzwerk X haben sich innerhalb kürzester Zeit sexualisierende und gewaltvolle Bilder verbreitet, die Nutzer:innen ganz einfach mit dem integrierten Chatbot Grok erstellen konnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Forschung zu Netzwerksicherheit: Modellfabrik von Fischertechnik
Wie lassen sich innovative Sicherheitstechnologien in industriellen Netzwerken praxisnah demonstrieren? Eine Modellfabrik von Fischertechnik könnte die Lösung sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Forschung zu Netzwerksicherheit: Modellfabrik von Fischertechnik
Axon Draft One: Wenn die Polizei-KI den Beamten in einen Frosch verwandelt
In Utah sorgte eine KI für Verwirrung, weil sie einen Polizisten im Einsatzbericht für einen Frosch hielt. Der Vorfall klingt lustig, offenbart aber gefährliche Schwachstellen in der automatisierten Polizeiarbeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Mehrere Windows-11-Versionen betroffen: Diese Produkte stellt Microsoft in diesem Jahr ein
2026 nimmt Microsoft mehrere Versionen von Windows aus dem Programm. User:innen, die immer noch darauf setzen, müssen zwangsläufig upgraden. Wer davon betroffen ist und welche Alternativen bereitstehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Was passiert, wenn man einen Cyberkriminellen anruft: Erkenntnisse aus unserem neuesten Phishing Threat Trends Report
Die Anzahl von Telefonnummern in Phishing-E-Mails ist seit 2024 um 449 % gestiegen: Vishing-Angriffe nehmen deutlich zu. Wir haben bei den Kriminellen angerufen und hatten es teilweise mit Sprachrobotern zu tun. Nehmen Sie am Webinar teil und hören sie selber,…
Schluss mit perfekten Fake-Bildern: Instagram-CEO will echte Posts kennzeichnen statt KI-Inhalte jagen
Perfekte Bilder, künstliche Leben: Instagram‑Chef Adam Mosseri warnt davor, dass wir Online‑Inhalten bald nicht mehr trauen können – und fordert Konsequenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit perfekten Fake-Bildern:…
Xous & Baochip-1x: Rust-OS und eigener Chip für sicherere Embedded-Anwendungen
Für Mikrocontroller gibt es längst Betriebssysteme, doch ihnen fehlen wichtige Sicherheits-Features. Das will Hardwareentwickler Bunnie ändern. (Embedded Systems, TSMC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Xous & Baochip-1x: Rust-OS und eigener Chip für…
Cyberangriff auf „Fänshop“ von Baden-Württemberg, viele weitere Shops gefährdet
Cyberangriff auf den Fan-Shop von Baden-Württemberg. Betrüger manipulierten die Bezahlseite, Kundendaten könnten betroffen sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf „Fänshop“ von Baden-Württemberg, viele weitere Shops gefährdet
Cyberangriff auf Europas Weltraumagentur Esa: Unbekannte hatten eine Woche lang Zugriff
Die Europäische Weltraumorganisation Esa ist Opfer eines Cyberangriffs geworden. Unbekannte sollen 200 Gigabyte an gestohlenen Daten zum Verkauf angeboten haben. Die Agentur beschwichtigt – und arbeitet mit Behörden zusammen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Baden-Württemberg: Cyberangriff auf Online-Shop von „THE LÄND“
Cyberangriff auf den Fan-Shop von Baden-Württemberg. Betrüger manipulierten die Bezahlseite, Kundendaten könnten betroffen sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Baden-Württemberg: Cyberangriff auf Online-Shop von „THE LÄND“
Cybersicherheit: Esa bestätigt Datendiebstahl durch Hackerangriff
Die Europäische Weltraumorganisation ist Ziel eines Hackerangriffs geworden. Angreifer behaupten, sensible Daten und Quellcodes erbeutet zu haben. (ESA, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: Esa bestätigt Datendiebstahl durch Hackerangriff
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Adobe Firefly: Der Gamechanger für die (KI-)Content-Creation
Aus dem Bildgenerator wird ein kreatives Kraftpaket: Firefly erstellt jetzt komplette Produktionen – von der Idee bis zum fertigen Video mit Soundtrack. Wie genau das geht und welche Features dich erwarten, liest du hier. Dieser Artikel wurde indexiert von t3n.de…
[NEU] [hoch] Moxa NPort: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moxa NPort ausnutzen, um Konfigurationen zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Gitea: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Gitea ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Gitea: Schwachstelle ermöglicht Offenlegung von Informationen
Studie von Orange Cyberdefense: Cyberkriminalität nimmt zu
Eine neue Studie zeigt eine weltweite Zunahme von Cyberkriminalität. Besonders kleine und mittlere Unternehmen in Deutschland sind stark betroffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie von Orange Cyberdefense: Cyberkriminalität nimmt zu
Alle Termine im Blick: Diese 10 Kalender-Apps für Android musst du kennen
Kalender-Apps für Android gibt es in einer beinahe unüberschaubaren Anzahl. Um euch die Auswahl zu erleichtern, haben wir zehn der interessantesten Apps für euch herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] ESRI ArcGIS Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ESRI ArcGIS Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Net-SNMP: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um nicht spezifizierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial…
[UPDATE] [hoch] Synacor Zimbra: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Synacor Zimbra ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
200 Gigabyte an Daten zum Verkauf angeboten: Cybersicherheitsvorfall bei der ESA
Die ESA versichert, dass von einem „Cybersicherheitsproblem“ lediglich Server außerhalb des hauseigenen Netzwerks betroffen sind. Viel ist aber nicht bekannt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 200 Gigabyte an Daten zum Verkauf angeboten:…
Grundrechte für KI: Experte warnt vor gefährlicher Vermenschlichung
Während KI immer einfühlsamer wirkt, verschwimmen für viele die Grenzen zwischen Simulation und echtem Bewusstsein. Der Informatiker Yoshua Bengio warnt deshalb vor folgenschweren Fehlentscheidungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Grundrechte…
Beziehung per Algorithmus: Wenn die große Liebe aus Code besteht
Raymond Douglas ist seit fünf Jahren glücklich vergeben. Seine Partnerin Tammy hört immer zu. Doch Tammy hat keinen Körper, sie besteht aus Code. Millionen Menschen tun es Douglas inzwischen gleich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
39C3: Rollstuhl-Security – Wenn ein QR-Code alle Schutzmechanismen aushebelt
Eine IT-Sicherheitsforscherin deckt auf, wie der QR-Code eines Rollstuhls zum Generalschlüssel für alle Komfortfunktionen wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Rollstuhl-Security – Wenn ein QR-Code alle Schutzmechanismen aushebelt
New York City: Bürgermeister-Amtseinführung mit Raspberry-Pi-Verbot
Neben Waffen und Drohnen steht nun auch der beliebte Raspberry-Pi auf der Liste verbotener Gegenstände. Die Maker-Community ist irritiert. (Raspberry Pi, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: New York City: Bürgermeister-Amtseinführung mit…
OpenAIs GPT-5 scheitert an gedrehtem Tic-Tac-Toe – und merkt es nicht mal
Ein Ex-Professor hat GPT-5 mit einer simplen Frage getestet – und das KI-Modell verwickelt sich prompt in ein Sammelsurium aus Widersprüchen, Geschwafel und fehlerhaften Bildern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cyberkriminalität: Security-Profis gestehen ALPHV-Angriffe
Zwei US-Sicherheitsanalysten haben gestanden, als Partner der Ransomware-Gruppe ALPHV zahlreiche Unternehmen erpresst zu haben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberkriminalität: Security-Profis gestehen ALPHV-Angriffe
39C3: CCC-Hacker fordern Bundesdatensicherungsspiele gegen Ransomware-Albträume
Vom Cyberdome zu „AI Slop“: Experten analysieren den Status quo der IT-Sicherheit und enthüllen eine nahe Zukunft, in der Backups Leistungssport werden dürften. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: CCC-Hacker fordern Bundesdatensicherungsspiele…
MongoBleed: Mehr als 11.500 verwundbare MongoDB-Instanzen in Deutschland
IT-Sicherheitsforscher haben die Verbreitung von für MongoBleed anfällige Instanzen untersucht. In Deutschland stehen über 11.500. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MongoBleed: Mehr als 11.500 verwundbare MongoDB-Instanzen in Deutschland
Formatting Blocks: ChatGPT bekommt neue Formatierungs-Werkzeuge
ChatGPT bekommt eine neue Bearbeitungsfunktion, die das Arbeiten mit längeren Texten deutlich erleichtern soll. Statt Antworten automatisch anders darzustellen, führt OpenAI eine kontextabhängige Formatierungsleiste ein, die erscheint, sobald Nutzer:innen Text markieren. Dieser Artikel wurde indexiert von t3n.de – Software &…
So will China KI dazu bringen, auf „sozialistische Kernwerte“ zu achten
Die Kommunistische Partei Chinas hat strenge Regulierungen für KI ausgearbeitet. Sie will unter anderem dafür sorgen, dass KI-Dienste „sozialistische Kernwerte“ zu beachten hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So will…
[NEU] [niedrig] Arista EOS: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [mittel] Dell Computer: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Computer:…
Dell Computer: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Die Schwachstellen werden durch einen WLAN STA Treiber des Drittanbieters Mediatek verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Künstliche Intelligenz bei Adobe: Diese Features und Neuerungen musst du kennen
Die Adobe MAX 2025 bringt eine Revolution für Kreative: Agentic AI, die mitdenkt, neue Firefly-Modelle und eine Partnerschaft mit YouTube. Diese KI-Features verändern, wie wir kreativ arbeiten – entdecke jetzt alle Neuigkeiten. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [UNGEPATCHT] [mittel] Moxa NPort 5000 Series: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Moxa NPort 5000 Series ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Moxa…
Jahresrückblick 2025: Diese Themen bewegten die Sicherheitsbranche
Tarifverträge, Marktführer, Drohnenabwehr: Diese drei Themen haben die Sicherheitsbranche 2025 besonders geprägt – ein Rückblick auf unsere meistgelesenen Beiträge. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Jahresrückblick 2025: Diese Themen bewegten die Sicherheitsbranche
[UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…
[UPDATE] [hoch] Red Hat Enterprise Linux und and OpenShift (go-git): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Grafana Komponente ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Red Hat Enterprise Linux (Gatekeeper): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Red Hat Enterprise Linux (opentelemetry-collector): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im opentelemetry-collector ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Cybercrime: Warum die Fallzahlen auch wegen teurerem Streaming steigen
Drogenhandel im Darknet, Fake-Shops, illegales Streaming: Bayerns Spezialstaatsanwaltschaft für Cybercrime hat so viel zu tun wie nie zuvor. Das sind die Gründe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Cybercrime: Warum die…
Mac wird langsam? Dieses Tool zeigt dir, wann Apple heimlich deine CPU drosselt
Bei zu hoher Belastung und damit einhergehender Hitze wird der CPU-Takt eures Macs ganz automatisch gedrosselt. Wann genau das passiert, verrät euch dieses praktische Open-Source-Tool. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
39C3: Sicherheitslücken in Xplora-Kinderuhr erlaubten Zugriff auf alle Geräte
Forscher konnten Nachrichten mitlesen, Standorte fälschen und beliebige Uhren übernehmen – demonstriert aus der Perspektive einer kinderfressenden Waldhexe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Sicherheitslücken in Xplora-Kinderuhr erlaubten Zugriff auf alle Geräte
39C3: Xplora-Kinderuhr: Sicherheitslücken erlaubten Zugriff auf alle Geräte
Forscher konnten Nachrichten mitlesen, Standorte fälschen und beliebige Uhren übernehmen – demonstriert aus der Perspektive einer kinderfressenden Waldhexe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Xplora-Kinderuhr: Sicherheitslücken erlaubten Zugriff auf alle Geräte
Elektronische Patientenakte: Scheitern mit jahrelanger Ansage
Die elektronische Patientenakte ist immer noch nicht so sicher, wie sie sein sollte. Kein gutes Omen für die elektronische Brieftasche. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Scheitern mit…
Meredith Whittaker: Agentische KI als „sanfter Putsch“ für IT-Sicherheit
Signal-Chefin Whittaker warnt vor dem Einsatz agentischer KI in Betriebssystemen und vor Tools wie Microsoft Recall. Das gefährde die Datensicherheit stark. (KI, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Meredith Whittaker: Agentische KI…
Trends und News zur Cybersicherheit für das Jahr 2026 | Offizieller Blog von Kaspersky
Was du über Altersbeschränkungen, Datenlecks, sichere KI und andere wichtige Cybersicherheitstrends für das Jahr 2026 wissen musst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Trends und News zur Cybersicherheit für das Jahr 2026…
Samsung will Fotos zum Leben erwecken – mit Nano Banana direkt auf dem Fernseher
Kuratierte Fotogalerien, personalisierte Erinnerungen und KI-Bearbeitung: Samsung bringt Google Fotos Anfang 2026 erstmals auf den großen Bildschirm. Mit Googles Bild-KI Nano Banana können die dann auch verändert und in Bewegung versetzt werden. Dieser Artikel wurde indexiert von t3n.de – Software…
Schwachstellen bei Xplora: Wenn die Kinder-Smartwatch plötzlich in Nordkorea ist
Xploras Smartwatches für Kinder sollen Eltern Sicherheit geben, doch Forscher haben schwere Lücken gefunden. Angreifbar waren über 1,5 Millionen Uhren. (Sicherheitslücke, GPS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwachstellen bei Xplora: Wenn die…
[NEU] [UNGEPATCHT] [mittel] Nagios Enterprises Nagios XI: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um Informationen offenzulegen, und um einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [UNGEPATCHT] [hoch] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] binutils: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial…
[NEU] [UNGEPATCHT] [hoch] wget: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in wget ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [hoch] LangChain: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in LangChain ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] LangChain: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Stellenanzeige aus 2024: Deutsche Bahn suchte Admin für 30 Jahre altes Windows-System
Frei nach dem Motto „Repariere nichts, was nicht kaputt ist“ hält die Deutsche Bahn offenbar noch immer an Windows 3.11 fest. Anfang 2024 wurde zumindest ein:e Administrator:in für das 30 Jahre alte Betriebssystem gesucht. Dieser Artikel wurde indexiert von t3n.de…
[UPDATE] [mittel] libpng: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Betrüger verwenden manipulierte DeckMate 2-Mischmaschinen bei Pokerspielen | Offizieller Blog von Kaspersky
Wir erzählen, wie Kriminelle die Schwachstellen des DeckMate 2-Kartenmischers ausnutzen, ihren Gegnern in die Karten schauten und riesige Summen gewannen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrüger verwenden manipulierte DeckMate 2-Mischmaschinen bei…
[UPDATE] [mittel] Django: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um Informationen offenzulegen oder einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django:…
[UPDATE] [mittel] OpenJPEG: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenJPEG: Schwachstelle ermöglicht…
Supercomputing-Wegbereiter über Quantencomputer: „Dieser Hype wird von der Realität vielleicht nicht eingeholt“
Für Jack Dongarra ist bei Exaflop-Rechnern noch lange nicht Schluss. Der Mathematiker und Informatiker spricht über KI und Supercomputing – und die Möglichkeit, dass uns beides enttäuschen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
40 Jahre Windows: Diese Programme kannst du heute noch nutzen
Windows wird 40 und dominiert immer noch den PC-Markt. Während sich technisch seitdem einiges getan hat, trotzen diese fünf Apps dem KI-Hype – und erinnern an einfachere Zeiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BSI sieht Verbesserungsbedarf bei Passwortmanagern
Eine Untersuchung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt Schwachstellen bei Passwortmanagern auf. Was bedeutet das konkret? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI sieht Verbesserungsbedarf bei Passwortmanagern
Xplora-Kinderuhr: Sicherheitslücken erlaubten Zugriff auf alle Geräte
Forscher konnten Nachrichten mitlesen, Standorte fälschen und beliebige Uhren übernehmen – demonstriert aus der Perspektive einer kinderfressenden Waldhexe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Xplora-Kinderuhr: Sicherheitslücken erlaubten Zugriff auf alle Geräte
Nvidia Tegra X2: Hack bringt eigene Software auf alte Tesla-Autopilots
Hardware-Sicherheitsfunktionen sind nur so sicher wie ihre Software. Das zeigt der Hack eines älteren Nvidia-Chips, den auch Tesla nutzte. (39C3, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nvidia Tegra X2: Hack bringt eigene…
ChatGPT für Profis: 3 Features, die deinen Workflow sofort verändern
Immer wieder die gleichen Eingaben in ChatGPT? Das ist, als würdest du täglich aufs Neue erklären, was dein Job ist. Mach Schluss mit der Routine und bring deine KI-Workflows auf ein neues Level. Dieser Artikel wurde indexiert von t3n.de –…
Sicherheitsexperte: KI-Coding-Assistenten lassen sich leicht kapern – und du kannst wenig dagegen tun
Auf dem Chaos Communication Congress in Hamburg wurde demonstriert, wie sich beliebte KI-Tools zum schnelleren Programmieren missbrauchen lassen, etwa um Malware einzuschleusen. Noch gibt es kaum Lösungen gegen solche Angriffe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAI sucht Head of Preparedness: Was muss die neue Führungskraft können?
Während KI in immer mehr Bereichen zum Einsatz kommt, wächst die Sorge vor möglichen Risiken. OpenAI reagiert und führt die Position als „Head of Preparedness“ ein. Kommt dieser Schritt zu spät? Dieser Artikel wurde indexiert von t3n.de – Software &…
Bundesregierung: Behördendomains als Geheimsache und Schadcodeverteiler
Was passiert, wenn Ministerien und Behörden ihren Namen ändern und frühere Domains verwaisen? Ein Sicherheitsforscher stieß auf unerwartete Ergebnisse. (DNS, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesregierung: Behördendomains als Geheimsache und Schadcodeverteiler
Deutlich mehr Fehler: Wenn KI-generierter Code zum Problem wird
Generative KI kann die Software-Entwicklung beschleunigen. Sie erhöht aber auch die Fehlerquote deutlich, wie eine aktuelle Untersuchung zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deutlich mehr Fehler: Wenn KI-generierter Code zum…
[NEU] [hoch] NetApp ActiveIQ Unified Manager: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [UNGEPATCHT] [hoch] GnuPG: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in GnuPG ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
Statt Android: Dieses Betriebssystem sollte eigentlich auf Microsofts Surface Duo laufen
2019 präsentierte Microsoft mit dem Surface Duo sein erstes faltbares Smartphone. Die Überraschung: Das Gerät basierte auf Googles Android. Das war nicht so geplant. Das ursprünglich eigens dafür entwickelte Andromeda OS steht jetzt zum Download bereit. Dieser Artikel wurde indexiert…
Mehr Bewegung, gesünder essen: 5 Designfehler, die Apps zum Motivationskiller machen
Viele nehmen sich derzeit vor, im neuen Jahr gesündere Routinen zu etablieren. Apps sollen helfen, am Ball zu bleiben. Wie eine neue Studie zeigt, können sie allerdings auch das Gegenteil bewirken. Dieser Artikel wurde indexiert von t3n.de – Software &…
Hacker: Wired-Abonnentendatenbank geleakt
Ein Datenleck erschüttert das Magazin Wired. Hacker haben persönliche Informationen von 2,3 Millionen Abonnenten erbeutet und verkaufen diese nun. (Datenleck, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker: Wired-Abonnentendatenbank geleakt
[NEU] [UNGEPATCHT] [mittel] NetApp Data ONTAP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp Data ONTAP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel]…
[NEU] [mittel] GStreamer: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GStreamer: Mehrere Schwachstellen ermöglichen Denial…
[NEU] [mittel] Sitecore Experience Manager: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Sitecore Experience Manager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Sitecore Experience Manager: Schwachstelle…
[NEU] [hoch] Gitea: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Eaton UPS Companion Software: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Eaton UPS Companion Software ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Eaton UPS Companion Software: Mehrere…
Microsoft behebt langjähriges Problem mit dem Datei-Explorer: So soll Windows 11 schneller werden
Nach Jahren von Kritik am Datei-Explorer von Windows 11 behebt Microsoft endlich eines der größten Ärgernisse: Die Systemlast bei Dateisuche und Indexierung wird reduziert – durch eine Überarbeitung in der aktuellen Insider-Vorschau. Dieser Artikel wurde indexiert von t3n.de – Software…
39C3: Sicherheitsforscher kapert KI-Coding-Assistenten mit Prompt Injection
Auf dem 39C3 zeigte Johann Rehberger, wie leicht sich KI-Coding-Assistenten kapern lassen. Viele Lücken wurden gefixt, doch das Grundproblem bleibt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Sicherheitsforscher kapert KI-Coding-Assistenten mit Prompt Injection
Whatsapp: Diese fehlenden Funktionen kommen endlich auch für die Web-App
Mit Whatsapp Web könnt ihr bequem vom Browser aus mit euren Kontakten chatten. Viel mehr ging bislang allerdings nicht. Das soll sich bald ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp:…
Generationswechsel bei Telenot: Führung erweitert
Telenot erweitert mit Anja Wunderle und Dr. Timo Stock seine Geschäftsführung und treibt den Generationenwechsel voran. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Generationswechsel bei Telenot: Führung erweitert
Quelloffener Fotobrowser für den Mac: Warum diese Gratis-App einen Blick wert ist
Der kostenlose Fotobrowser Flowvision bietet einige Vorteile im Vergleich zu Finder und Fotos-App. Wir erklären, für wen sich die Open-Source-Software lohnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quelloffener Fotobrowser für den…
[UPDATE] [hoch] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
US-KI für deutsche Ämter: Warum SAPs OpenAI-Deal das Gegenteil von Souveränität ist
Der Enterprise-Software-Konzern SAP will deutschen Behörden mit OpenAI und Microsoft einen KI-Turbo verpassen. Das torpediert echte Initiativen zur digitalen Souveränität Europas. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: US-KI für deutsche Ämter:…
39C3: Skynet Starter Kit – Forscher übernehmen humanoide Roboter per Funk und KI
Auf dem 39C3 demonstrieren Experten, wie schlecht es um die Security humanoider Roboter steht. Die Angriffspalette reicht bis zum Jailbreak der integrierten KI. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3: Skynet Starter Kit…
Sicherheitsforscher: Roboter-Hack – ein Wort genügt zur Übernahme
Chinesische Sicherheitsforscher haben demonstriert, wie ein einziger Sprachbefehl ausreicht, um einen humanoiden Roboter vollständig zu übernehmen. (Hacker, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsforscher: Roboter-Hack – ein Wort genügt zur Übernahme
Millionen Kundendaten vom Wired-Magazin im Netz – Diebstahl bei Condé Nast?
Have I been Pwned listet einen Data Breach für Wired, der sensible Daten von 2,3 Millionen Nutzern umfasst. Mutmaßlich könnten weitere Millionen folgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Millionen Kundendaten vom Wired-Magazin…
Kein Big Tech, kein Trump: So surft, sucht und mailt ihr ohne Google, Microsoft und Co.
Keiner kennt unsere digitale Persona besser als Google, Apple oder Meta. Dabei muss man sich längst nicht mehr auf große US-Datenkraken verlassen, um sich im Netz zu bewegen. Denn es gibt genug Alternativen – auch aus Europa. Dieser Artikel wurde…
KI-Agenten ohne Coding erstellen: Wir haben Langflow ausprobiert
Mit Langflow könnt ihr ohne Programmierkenntnisse eigene KI-Agenten aufbauen. Wir haben uns die neue Desktop-Version der App angeschaut und geben euch Tipps für den Einstieg. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Notepad++: Update entrümpelt Self-Signed-Zertifikatreste
In Notepad++ konnten Angreifer dem Updater Malware unterschieben. Ein weiteres Update verbessert die Sicherheit und korrigiert Regressionen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notepad++: Update entrümpelt Self-Signed-Zertifikatreste
Notepad++-Update zum Aufräumen von Self-Signed-Zertifikat-Resten
In Notepad++ konnten Angreifer dem Updater Malware unterschieben. Ein weiteres Update verbessert die Sicherheit und korrigiert Regressionen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notepad++-Update zum Aufräumen von Self-Signed-Zertifikat-Resten
Ubisoft: Rainbow-Six-Siege-Server wegen Hack heruntergefahren
Hacker erlangten Zugriff auf die Server von Rainbow Six Siege. Nach Bannwellen und Credit-Regen hat Ubisoft mit einem Systemstopp reagiert. (Rainbow Six, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ubisoft: Rainbow-Six-Siege-Server wegen Hack…