Microsofts Secure-Boot-Zertifikate laufen im Juni aus und müssen ersetzt werden. Microsoft gibt Server-Admins eine Handreichung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft-Anleitung für Secure-Boot-Zertifikate von Windows Servern
Schlagwort: DE
Ein gestohlener Login: 1,2 Millionen Bankkonten kompromittiert
Französisches Wirtschaftsministerium bestätigt, dass sich ein Angreifer mithilfe gestohlener Zugangsdaten eines Regierungsbeamten Zugang zur nationalen Datenbank FICOBA verschaffte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ein gestohlener Login: 1,2 Millionen Bankkonten kompromittiert
Wachsende KI-Exposure-Lücke durch Supply Chain-Risiken
Bericht von Tenable Research zeigt, dass 86 Prozent aller Unternehmen Code-Pakete von Drittanbietern mit kritischen Sicherheitslücken installiert haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wachsende KI-Exposure-Lücke durch Supply Chain-Risiken
Verschlüsselt mit Android chatten und mehr: Das bringt die neue Beta-Version von iOS 26.4
Apple legt eine neue Beta seines nächsten iPhone-Betriebssystems vor. Die neue Siri fehlt weiterhin, dafür gibt es Verbesserungen bei der Kommunikation mit Android-Handys. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Verschlüsselt mit…
[UPDATE] [hoch] Red Hat Enterprise Linux (Lodash): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[NEU] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Codeausführung und potenziell Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] SonicWall SonicOS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SonicWall SonicOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall SonicOS:…
[UPDATE] [mittel] OpenSSL und LibreSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL und LibreSSL ausnutzen, um potentiell beliebigen Code auszuführen, einen Denial of Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Golang Go: Mehrere…
[UPDATE] [hoch] Apache Camel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Camel:…
[NEU] [mittel] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher definierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Apache Airflow: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Airflow ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache…
KI im Klassenzimmer: Dieser KI-Agent hilft nicht nur bei den Hausaufgaben – er übernimmt sie komplett
Beim Erledigen von Schularbeiten können KI-Tools oft besser unterstützen als Eltern oder Lehrkräfte. Wie sinnvoll ist allerdings ein KI-Agent, der die Aufgaben autonom erledigt und fristgerecht abgibt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Neobank: Ex-Mitarbeiter erpresst offenbar Kunden von Revolut
Ein Ex-Angestellter von Revolut hat anscheinend während seiner Tätigkeit für die Bank Kundendaten abgegriffen und missbraucht diese nun für Erpressungen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neobank: Ex-Mitarbeiter erpresst offenbar Kunden…
[NEU] [hoch] VMware Aria Operations: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware Aria Operations, VMware Cloud Foundation und VMware vSphere ausnutzen, um beliebigen Programmcode auszuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Offenlegung von Informationen
Drohnen, KI und autonome Waffen: Wie Hightech die Kriegsführung für immer verändert
Die heutige Kriegsführung ist geprägt von Drohnen. Kein Konflikt zeigt das besser als der Ukraine-Krieg. Aber auch mit autonomen Waffen und künstlicher Intelligenz wird auf den globalen Schlachtfeldern aufgerüstet. Muss Europa da tatsächlich mithalten können? Dieser Artikel wurde indexiert von…
Microsoft beendet Unterstützung für Windows-Versionen aus 2016
Windows-Versionen aus 2016 erhalten in Kürze keinen Support mehr. Erweiterte Sicherheits-Updates (ESU) sind jedoch in Planung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft beendet Unterstützung für Windows-Versionen aus 2016
iOS 26.4 Beta 2: Apple testet RCS-Verschlüsselung mit Android
Apple hat eine neue Entwicklerbeta fürs iPhone freigegeben. Damit lassen sich erstmals verschlüsselte RCS-Gespräche in Richtung Android testen – und mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS 26.4 Beta 2: Apple testet…
Vorwürfe von Anthropic: Chinesische KI-Unternehmen sollen Claude kopiert haben
Laut Anthropic sollen mehrere chinesische KI-Unternehmen versucht haben, Claude zu nutzen, um ihre eigenen Modelle zu verbessern. Dafür nutzen sie sogar Strategien, um nicht von den Betreibern entdeckt zu werden. Wie Anthropic sie dennoch aufspüren konnte und künftige Angriffe verhindern…
Openclaw: Auftrag zum E-Mails sortieren läuft völlig aus dem Ruder
Es klingt wie Satire, dürfte aber wirklich passiert sein. Eine KI-Sicherheitsforscherin von Meta hat einen Openclaw-KI-Agenten nicht davon abhalten können, gegen ihren Willen ihr gesamtes E-Mail-Fach zu löschen. Ein Anfängerfehler, wie sie meint. Dieser Artikel wurde indexiert von t3n.de –…
40 Sicherheitslücken in ImageMagick geschlossen
Die Bildbearbeitungssoftware ImageMagick ist an mehreren Stellen verwundbar. Sicherheitspatches stehen zur Installation bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 40 Sicherheitslücken in ImageMagick geschlossen
Openclaw: KI-Agent leert unerwartet ganzen E-Mail-Posteingang
Eine KI-Sicherheitsforscherin ließ Openclaw nach wochenlangen Tests ihre echten E-Mails verarbeiten. Doch das ging gehörig schief. (KI, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Openclaw: KI-Agent leert unerwartet ganzen E-Mail-Posteingang
[NEU] [mittel] Red Hat OpenShift Service Mesh (Kiali): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Service Mesh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Red Hat Enterprise Linux (Python Protobuf): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, beispielsweise die Ausführung von Code, Datenmanipulation oder Denial-of-Service-Angriffe. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Ring-Überwachungskameras: Diese Organisation will 10.000 Dollar fürs Hacken zahlen
Eigentlich sollte ein Werbespot anlässlich des Super Bowl nur eine neue, nützliche Funktion vorstellen. Stattdessen löste der Hersteller von Überwachungskameras eine Welle der Empörung aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
ModConf 2026: Das Programm der Medizintechnik-Konferenz steht
Die MedConf by heise ist die wichtigste deutschsprachige Konferenz zur Entwicklung von Medizintechnik. Der Branchentreff findet im Mai in München statt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ModConf 2026: Das Programm der Medizintechnik-Konferenz…
Microsoft Edge: Tumult um VPN-Funktion
Aktuell macht eine Meldung die Runde: Microsoft Edge Secure Network ist gar kein VPN. Es macht jedoch das, was angekündigt war. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Edge: Tumult um VPN-Funktion
Partnerangebot: envia TEL GmbH – „Community-Treffen Cybersecurity“
Das jährliche stattfindende „envia TEL Community-Treffen Cybersecurity“ ist eine Zusammenkunft für Vertreterinnen und Vertreter aus der Energiewirtschaft, Telekommunikation, IT, Hochschulen und Verwaltung, um aktuelle Themen der IT-Sicherheit zu platzieren und zu diskutieren. Dieser Artikel wurde indexiert von Aktuelle Meldungen der…
Freunde-Finder vor Gericht: Facebook verliert Streit um Kontaktdaten von Nicht-Nutzern
Das soziale Netzwerk Facebook darf keine Daten von Personen verarbeiten, die nicht Mitglied sind. Die Verbraucherzentrale sieht in einer entsprechenden Gerichtsentscheidung ein wichtiges Signal. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Freunde-Finder…
Reinraumtore im GMP-Betrieb bei Losan Pharma
35 Schnelllauftore von Efaflex sichern im Neubau von Losan Pharma in Eschbach kontrollierte Zugänge. Dichtheit, Druckstabilität und ISO-Zertifizierung sind entscheidend. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Reinraumtore im GMP-Betrieb bei Losan Pharma
Diskriminierung 2.0: Warum das deutsche Antidiskriminierungsgesetz bei KI versagt
Was tun, wenn nicht Menschen, sondern Programme diskriminieren? Die Antidiskriminierungsregeln greifen in dem Fall nicht. Die Regierungsbeauftragte Ataman sieht dringenden Handlungsbedarf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diskriminierung 2.0: Warum das…
KI-Agenten scheitern nicht am Modell – sondern an diesen fünf Architekturfehlern
KI-Agenten sind das Versprechen des Jahres. Sie sollen Prozesse automatisieren, Entscheidungen treffen, ganze Workflows orchestrieren. Doch zwischen Konferenz-Demo und Produktionsrealität klafft eine Lücke, die kaum jemand offen anspricht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Meta verliert vor Gericht: Freunde-Finder-Funktion von Facebook ist rechtswidrig
Das soziale Netzwerk Facebook darf keine Daten von Personen verarbeiten, die nicht Mitglied des Dienstes sind. (Facebook, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Meta verliert vor Gericht: Freunde-Finder-Funktion von Facebook ist…
Anzeige: In drei Tagen zum LDAP-Experten
LDAP gilt als Industriestandard für Authentifizierung, Autorisierung sowie Adress- und Benutzerverwaltung. Wer OpenLDAP sicher betreibt, reduziert Reibungsverluste bei Anwendungsanbindung und Zugriffsschutz. (Golem Karrierewelt, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: In drei…
Neuer Look in Spotify: So änderst du das Design des Play-Buttons
Der Streaming-Dienst Spotify hat ein Update bekommen. In einem Bereich können User:innen den altbekannten Look des Abspiel-Buttons verändern. Wie du diese Änderung nutzen kannst – und welche Limitierungen es dabei gibt. Dieser Artikel wurde indexiert von t3n.de – Software &…
Anzeige: IT-Grundschutz sicher anwenden und prüfen
IT-Grundschutz liefert eine etablierte Methodik, um Informationssicherheit strukturiert aufzubauen. Ein dreitägiger Online-Workshop vermittelt die praktische Anwendung inklusive Prüfung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz sicher anwenden und prüfen
Bietet Microsoft ein Gratis-VPN im Edge-Browser an? Ein Sicherheitsforscher hat Bedenken
Microsoft verspricht Nutzer:innen mit Edge Secure Network kostenlosen VPN-Schutz im Browser. Ein Datenschutzforscher hält das aber für irreführend – und erklärt die technischen Unterschiede. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bietet…
Mit ChatGPT erstellte Passwörter sind nicht sicher
Wer KI-Chatbots auffordert, starke Passwörter zu erstellen, erhält zwar sicher erscheinende Ergebnisse, jedoch sind die Passwörter leicht zu knacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mit ChatGPT erstellte Passwörter sind nicht sicher
KI-Forschung: Meint es der Chatbot mit der Moral ernst oder nicht?
Wir müssen besser verstehen, wie LLMs mit moralischen Fragen umgehen, wenn wir ihnen wichtige Aufgaben anvertrauen wollen. Googles KI-Tochter Deepmind will genau das herausfinden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Forschung:…
Euroshop 2026: Swissbit präsentiert Lösungen für Sicherheit im Einzelhandel
Swissbit ist auf der diesjährigen Euroshop vertreten und zeigt sein Portfolio für Fiskalisierung und Sicherheit in POS-Umgebungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Euroshop 2026: Swissbit präsentiert Lösungen für Sicherheit im Einzelhandel
iOS: Darum kannst du manche Anrufe auf dem iPhone nicht ablehnen
Beim iPhone lässt sich nicht jeder Anruf über den Bildschirm ablehnen. Das Prinzip, das Apple sich dazu ausgedacht hat, ist allerdings logisch – und wurde von anderen Anbietern nachgeahmt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI wird zur neuen Befehls- und Kontrollschicht
KI-Assistenten wie Microsoft Copilot und Grok unterstützen Webbrowsing- oder URL-Abruf-Funktionen und können als verdeckte C2-Proxys missbraucht werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI wird zur neuen Befehls- und Kontrollschicht
KI im Unternehmen: Hat die IT-Security noch die Kontrolle?
Ein aktueller Report von Darktrace zeigt wachsende Datenströme, fehlende Leitplanken und neue Herausforderungen durch agentische Systeme. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Unternehmen: Hat die IT-Security noch die Kontrolle?
Malware in Javascript-Projekten: Neuer Wurm frisst sich durch die NPM-Datenbank
Forscher haben mehrere mit Malware verseuchte NPM-Pakete entdeckt. Die Infektion weiterer Pakete soll automatisch erfolgen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware in Javascript-Projekten: Neuer Wurm frisst sich durch die NPM-Datenbank
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht…
Outlook: Microsoft streicht diese Funktion, weil Nutzer sie nie verstanden haben
Microsoft streicht eine Funktion in seinem E-Mail-Client Outlook, weil sie bei Nutzer:innen für zu viel Verwirrung gesorgt haben soll. Einen Ersatz gibt es nicht. IT-Admins können die Abschaltung auch nicht verhindern. Dieser Artikel wurde indexiert von t3n.de – Software &…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere, nicht spezifizierte Auswirkungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
D-LINK DWR-M960 Router: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
In D-LINK DWR-M960 Router existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode auszuführen oder das Gerät zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Sicherheitsupdate: Schadcode-Attacken auf GIMP möglich
Angreifer können PCs, auf denen das Grafikprogramm GIMP installiert ist, attackieren. Dafür müssen Opfer aber mitspielen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Schadcode-Attacken auf GIMP möglich
Doxing auf X: Grok verrät unbekannten Geburtsnamen von Pornodarstellerin
14 Jahre lang konnte Siri Dahl ihren echten Namen erfolgreich geheim gehalten – nun hat Grok ihn auf simple Nachfrage samt Geburtsdatum verraten. (Grok, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Doxing auf…
[NEU] [mittel] Erlang/OTP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Erlang/OTP: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Google Cloud Platform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Cloud Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Microsoft Teams: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Teams ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Teams: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] D-LINK DWR-M960 Router: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Redis: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Redis ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Redis: Schwachstelle ermöglicht Manipulation von Dateien
CarGurus: Have I Been Pwned integriert Daten von 12,5 Millionen Kunden
Have I Been Pwned ist um 12,5 Millionen Einträge von CarGurus-Nutzern und -Nutzerinnen reicher. Die haben ShinyHunters geklaut. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CarGurus: Have I Been Pwned integriert Daten von 12,5…
Kurzübersicht zum Kaspersky-Bericht „Spam und Phishing 2025“ | Offizieller Blog von Kaspersky
Phishing und Betrug: Analyse der wichtigsten Trends und kreativsten Methoden, die Kaspersky-Experten im Jahr 2025 entdeckt haben. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kurzübersicht zum Kaspersky-Bericht „Spam und Phishing 2025“ | Offizieller…
Von unerfahrenem Hacker: Hunderte Firewalls mithilfe von KI infiltriert
Innerhalb weniger Wochen hat ein unerfahrener Angreifer laut AWS dank KI-Nutzung weltweit über 600 Fortinet-Firewalls kompromittiert. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von unerfahrenem Hacker: Hunderte Firewalls mithilfe von KI infiltriert
CarGurus: ShinyHunters kopieren Datensätze von 12,5 Millionen Nutzern
Have I Been Pwned ist um 12,5 Millionen Einträge von CarGurus-Nutzern und -Nutzerinnen reicher. Die haben ShinyHunters geklaut. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CarGurus: ShinyHunters kopieren Datensätze von 12,5 Millionen Nutzern
Browser: VPN in Microsoft Edge „ist kein VPN“
Ein Forscher hat sich das von Microsoft beworbene VPN-Feature in Edge angeschaut. Es werde dem Begriff VPN nicht gerecht. (MS Edge, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Browser: VPN in Microsoft Edge…
Partnerangebot: CS VISOR GmbH – „Zertifikatslehrgang zur Qualifizierung als IT-Grundschutz-Berater nach BSI-Methodik (Aufbauschulung)“
Im Partnerbeitrag der CS VISOR GmbH steht die vertiefende Qualifizierung zum IT-Grundschutz-Berater im Fokus. Die Aufbauschulung richtet sich an erfahrene Fachkräfte und vermittelt fortgeschrittene Kompetenzen zur Anwendung und Beratung rund um die IT-Grundschutz-Methodik des BSI in komplexen Organisationsstrukturen. Dieser Artikel…
Samsung bringt Perplexity auf Galaxy-Geräte: Was die KI kann – und welche Fragen noch offen sind
Samsung geht bei der KI-Anbindung seiner Geräte den nächsten Schritt. Statt nur auf einen KI-Helfer zu setzen, bekommen Nutzer:innen bald die Option, Perplexity zurate zu ziehen. Schon jetzt verrät Samsung, was mit der neuen KI-Integration möglich sein soll. Dieser Artikel…
Trotz besonderer Fähigkeiten: Selbst Experten scheitern häufig bei der Erkennung von KI-generierten Gesichtern
Selbst Experten für Gesichtserkennung können KI-generierte Gesichter kaum von echten unterscheiden. Wie schnitten sie im Vergleich zu anderen Menschen ab? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Trotz besonderer Fähigkeiten: Selbst Experten…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um eine Heap-Beschädigung zu erreichen. Dadurch werden andere, nicht näher spezifizierte Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Pi-hole: Update schließt Sicherheitslücken und liefert mehr Performance
Die Pi-hole-Programmierer haben dem DNS-Werbefilter Sicherheitslücken ausgetrieben und die Software verschlankt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pi-hole: Update schließt Sicherheitslücken und liefert mehr Performance
[UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht Umgehung
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht…
Marktübersicht IP-Türsprechanlagen: Mehr als nur ein Klingelknopf
IP-Türsprechanlagen decken heute ein breites Spektrum ab – von komfortabler Türkommunikation im Wohnbau bis zu vernetzten Intercom-Lösungen für sicherheitskritische Anwendungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht IP-Türsprechanlagen: Mehr als nur ein Klingelknopf
Datenleck: Daten einiger Paypal-Nutzer monatelang geleakt
Von Juli bis Dezember 2025 konnten Angreifer Daten einiger Paypal-Business-Kunden abgreifen. Das Leck ist inzwischen gestopft. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Daten einiger Paypal-Nutzer monatelang geleakt
Partnerangebot: CS VISOR GmbH – Zertifikatslehrgang zur Qualifizierung als IT-Grundschutz-Praktiker nach BSI-Methodik
Im Partnerbeitrag der CS VISOR GmbH geht es um die praxisnahe Ausbildung zum IT-Grundschutz-Praktiker. Teilnehmende erhalten eine fundierte Einführung in die BSI-Standards und erlernen, wie sie Informationssicherheit in Unternehmen und Organisationen wirksam und kosteneffizient umsetzen können. Dieser Artikel wurde indexiert…
Roundcube Webmail: Angriffe auf Sicherheitslücken laufen
Die IT-Sicherheitsbehörde CISA warnt vor aktuell beobachteten Angriffen auf Roundcube-Webmail-Schwachstellen. Admins sollten updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Roundcube Webmail: Angriffe auf Sicherheitslücken laufen
Warum ich 100 Mail-Adressen habe – und dir das auch empfehle
Viele Menschen werden regelmäßig von Spam und Phishing-Versuchen in ihrem Mail-Postfach geplagt. Doch wie lässt sich die Flut aus nervigen und potenziell schädlichen Nachrichten effektiv verhindern? Die Lösung: Einzigartige E-Mail-Adressen für jeden Dienst – und das, ohne den Überblick zu…
Matthew McConaughey warnt vor Deepfakes: Wie er sein eigenes Abbild rechtlich geschützt hat
Schon jetzt kann KI realistische Videos von Hollywood-Stars erstellen. McConaughey sieht darin ein großes Risiko – und rät anderen Schauspieler:innen, ihre äußeren Merkmale vor Missbrauch abzusichern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp reagiert auf Nutzer-Bitten: Neue Gruppen-Funktion soll Chats übersichtlicher machen
Whatsapp bringt eine neue Funktion für Gruppenchats, die den Einstieg für neue Mitglieder deutlich vereinfachen soll: den Nachrichtenverlauf für Gruppen. Viele Nutzer:innen hätten nach einem solchen Feature gefragt. Was die Funktion kann. Dieser Artikel wurde indexiert von t3n.de – Software &…
Youtube, Instagram, Tiktok ohne Werbung und Datenkraken: Diese drei Alternativen musst du kennen
Große Social-Media-Plattformen werden wegen Datensammelwut, KI-Integrationen und Werbefokus immer unbenutzbarer. Aber die Fediverse-Konkurrenz wächst – auch im Videobereich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtube, Instagram, Tiktok ohne Werbung und Datenkraken:…
Google I/O 2026: Wann und wo die Entwicklerkonferenz stattfindet – und was euch erwartet
Die Google I/O 2026 hat einen Termin. Schon in wenigen Monaten soll die Entwicklerkonferenz des Tech-Giganten stattfinden. Was über das Event und die dort zu sehenden Inhalte bekannt ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Echte europäische Alternativen? Ich sehe Schwarz!
Die Schwarz-Gruppe investiert elf Milliarden Euro in ein neues Rechenzentrum in Lübbenau. Gleichzeitig wechseln 595.000 Mitarbeiter:innen von Microsoft zu Google. Digitale Souveränität sei das Ziel. Für unseren KI-Kolumnisten ist das der größte Widerspruch der deutschen Digitalisierungsdebatte. Dieser Artikel wurde indexiert…
Neue Geschäftsführung bei Uhlmann & Zacher
Seit dem 1. Januar 2026 bilden Dr. Ingo Dietz von Bayer und Florian Kratzer die Geschäftsführung von Uhlmann & Zacher. Gründer Martin Uhlmann bleibt dem Unternehmen erhalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Geschäftsführung…
Sam Altman widerspricht Kritik: KI-Wasserverbrauch sei „aus der Luft gegriffen“
Während US-Bundesstaaten den Bau neuer Rechenzentren stoppen wollen, spricht der OpenAI-Chef von einer „unfairen“ Debatte. Er sagt, dass die Ausbildung von Menschen ebenfalls ressourcenintensiv sei. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Adobe macht PDFs schlauer: Mit Acrobat Studio Dokumente in Präsentationen und Podcasts verwandeln
Mit Acrobat Studio erweitert Adobe sein PDF-Ökosystem um generative KI. Die neuen KI-Funktionen in Acrobat Studio ermöglichen es, PDFs automatisch zusammenzufassen, in Präsentationen umzuwandeln oder als Audio-Formate auszugeben. Ziel ist es, die Arbeit mit Dokumenten schneller und flexibler zu machen. Dieser…
Verkehrte Welt: Wenn KI-Agenten plötzlich Menschen anheuern
Lange Zeit fürchteten wir, dass künstliche Intelligenz uns die Jobs wegnimmt. Eine neue Plattform dreht den Spieß jetzt um und lässt Software die Rolle des Arbeitgebers übernehmen. Das Ergebnis wirkt allerdings eher verstörend als visionär. Dieser Artikel wurde indexiert von…
iOS 27: Apple entrümpelt seinen Code – und verspricht endlich bessere Akkulaufzeit
Apple plant mit dem kommenden iOS 27 eine großangelegte Entschlackungskur unter der Haube: Das Entfernen alter, unnötiger Systemteile soll die Effizienz und damit auch die Akkulaufzeit von iPhones verbessern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI im Unternehmen: Weshalb Kontext zur entscheidenden Superpower wird
Large Language Models sind leistungsfähig, bleiben im Unternehmensalltag ohne Einbettung in Unternehmensdaten jedoch oft wirkungslos. Erst im Zusammenspiel mit Business Intelligence und Analytics wird KI verlässlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Anthropic launcht Claude Code Security – Cybersecurity-Aktien verlieren
Das KI-Tool Claude Code Security von Anthropic analysiert Code kontextbasiert statt regelbasiert. Die Börse reagiert nervös, Aktienkurse geben nach. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anthropic launcht Claude Code Security – Cybersecurity-Aktien verlieren
Alternativen zu Google Drive, iCloud & Co: Sicherer Cloud-Speicher in Europa
Es muss nicht immer Google Drive, Dropbox oder iCloud sein. Wir schauen uns sichere europäische Cloud-Speicherdienste an. Klären, wie ihr einen eigenen Cloud-Speicher hostet – und wann das überhaupt sinnvoll ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
Kleiner als eine Bakterie: Dieser QR-Code passt 2.000 Mal auf ein Stecknadelkopf
Forscher:innen der TU Wien haben gemeinsam mit der Speichertechnologie-Firma Cerabyte den kleinsten QR-Code der Welt entwickelt. Aber wozu brauchen wir QR-Codes, die nur per Elektronenmikroskop gelesen werden können? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Praxisgerechte Brandschutzlösungen für Recyclinganlagen
D&D Brandschutzsysteme präsentiert in einem neuen Whitepaper hochpräzise Flammendetektion für Sortiertechnik, Schredder und Zerkleinerungsanlagen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Praxisgerechte Brandschutzlösungen für Recyclinganlagen
Die Gen Z greift besonders oft zum Smartphone, um eine Beziehung zu beenden
Digitale Kommunikation beeinflusst, wie Partnerschaften geführt werden – und spielt auch immer häufiger bei der Trennung eine Rolle. Fast jede:r Zehnte greift zum Ghosting, um den Kontakt zu beenden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wenn KI-Bots autonom diskutieren: Ein Streifzug durch das Netzwerk Moltbook
1,6 Millionen KI-Agenten tauschen sich autonom in dem Netzwerk Moltbook untereinander aus. Was sie besprechen, ist banal, kitschig und philosophisch – aber alles nur zum Schein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sicherheitsbranche: Claude Code Security lässt Aktienkurse abstürzen
Anthropic Claude scannt jetzt Code auf Sicherheitslücken – und treibt die Aktien großer Cybersecurity-Unternehmen auf Talfahrt. (Anthropic, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsbranche: Claude Code Security lässt Aktienkurse abstürzen
Von Textnachricht zu Techno-Track: Gemini erstellt jetzt KI-Musik per Prompt
Google ermöglicht es Nutzer:innen seines KI-Chatbots Gemini jetzt, direkt in der App automatisch kurze Musikstücke generieren zu lassen. Das integrierte Modell Lyria 3 kann per Texteingabe gesteuert werden und ist auch auf Deutsch verfügbar. Dieser Artikel wurde indexiert von t3n.de…
Gut gemeint, schlecht gelaufen: KI räumt Computer auf und vernichtet alle Erinnerungen
Ein Entwickler hätte beinahe alle Erinnerungsfotos gelöscht, die seine Frau in den vergangenen Jahren aufgenommen hat. Nur, weil er ihr Macbook mit einer KI aufräumen wollte. Wie er die Erinnerungen schließlich doch noch retten konnte. Dieser Artikel wurde indexiert von…
Wie ticken KI-Agenten für Cybersicherheit?
KI-Agenten, die wie SOC-Teams miteinander autonom kollaborieren, sind die neueste Evolutionsstufe in Security Operation Centers. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie ticken KI-Agenten für Cybersicherheit?
Malware nutzt KI gegen uns: Wie eine Schadsoftware mit Gemini Schäden unter Android anrichtet
Sicherheitsforscher:innen warnen vor einer neuen Malware, die KI nutzt, um sich in Systemen einzunisten. Die Schadsoftware lässt sich dabei von Gemini Anweisungen geben, um unter Android nicht einfach geschlossen zu werden. Welche Schäden sie darüber hinaus anrichtet. Dieser Artikel wurde…
Kinder als Sicherheitsleck im Cyberspace
Während soziale Medien, Online-Spiele und Lernplattformen scheinbar harmlose Unterhaltung bieten, werden Kinder im Cyberraum zunehmend instrumentalisiert und manipuliert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kinder als Sicherheitsleck im Cyberspace
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen entstehen durch Fehler beim Parsen von XWD-, ICNS- und PGM-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Gemini 3.1 Pro ist da: Das kann Googles neuestes Modell
Google hat mit Gemini 3.1 Pro ein neues Standardmodell veröffentlicht. Das KI-System soll vor allem bei komplizierten Aufgaben besser abschneiden als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gemini 3.1…
Warum Tech-Unternehmen Openclaw nur auf ausgemusterten Computern nutzen
Das Open-Source-Tool hat innerhalb kurzer Zeit viel Interesse auf sich gezogen. Unternehmen vermuten großes, kommerzielles Potenzial – verbieten ihren Mitarbeiter:innen aber trotzdem die Nutzung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum…
Zahlreiche Kernel-Lücken in Dell PowerProtect Data Manager geschlossen
Dells Backuplösung PowerProtect Data Manager ist unter anderem für Schadcode-Attacken anfällig. Sicherheitspatches stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zahlreiche Kernel-Lücken in Dell PowerProtect Data Manager geschlossen