Ein Angreifer kann mehrere Schwachstellen im Synology DiskStation Manager ausnutzen, um beliebigen Code auszuführen, Administrator-Sitzungen zu übernehmen und um Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Schlagwort: DE
[UPDATE] [kritisch] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode auszuführen, unbekannte Auswirkungen zu verursachen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Zugangsdaten gefährdet: Apple patcht Phishing-Lücke in iOS erst nach Monaten
Apples Passwords-App hat Weiterleitungen zur Passwortänderung über unsicheres HTTP abgewickelt. Angreifer hätten auf Phishingseiten umleiten können. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangsdaten gefährdet: Apple patcht Phishing-Lücke in iOS erst nach…
Notrufe: 110-Ortungssystem ermöglicht präzise Standortermittlung
Die Münchner Polizei kann Anrufer der 110 auf wenige Meter genau tracken, um Notrufe besser lokalisieren zu können. (Notruf, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notrufe: 110-Ortungssystem ermöglicht präzise Standortermittlung
Anzeige: Wie Kriminelle KI nutzen und was Unternehmen tun können
Sicherheitsforscher des Sophos X-Ops-Teams haben untersucht, wie KI von Cyberkriminellen genutzt wird – und geben Tipps, um die Gefahren zu minimieren. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wie Kriminelle KI…
iOS-Nutzer gefährdet: Phishing-Lücke in Passwords-App erst nach Monaten gepatcht
Apples Passwords-App hat Weiterleitungen zur Passwortänderung über unsicheres HTTP abgewickelt. Angreifer hätten auf Phishingseiten umleiten können. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iOS-Nutzer gefährdet: Phishing-Lücke in Passwords-App erst nach Monaten gepatcht
Effiziente Zutrittsverwaltung mit IT-Lösungen
Moderne IT-Lösungen revolutionieren die Zutrittsverwaltung, ermöglichen flexible Nutzerrollen und erhöhen die Sicherheit für Unternehmen und Institutionen – auch in kritischen Bereichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Effiziente Zutrittsverwaltung mit IT-Lösungen
Googles Schwachstellen-Scanner prüft Container-Layer und Maven-Projekte
Die neue Version von Googles Open-Source-Vulnerabilty-Scanner untersucht Abhängigkeiten in Container-Image-Layern und Maven-Projekten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Googles Schwachstellen-Scanner prüft Container-Layer und Maven-Projekte
Partnerangebot: envia TEL GmbH – „Community-Treffen Cybersecurity“
Das jährliche stattfindende „envia TEL Community-Treffen Cybersecurity“ ist eine Zusammenkunft für Vertreterinnen und Vertreter aus der Energiewirtschaft, Telekommunikation, IT, Hochschulen und Verwaltung, um aktuelle Themen der IT-Sicherheit zu platzieren und zu diskutieren. Dieser Artikel wurde indexiert von Aktuelle Meldungen der…
Anzeige: IT-Notfälle managen und BCM-Strategien entwickeln
Business Continuity Management stellt sicher, dass kritische Geschäftsprozesse auch in Krisensituationen aufrechterhalten werden. Wie IT-Notfallpläne entwickelt und Notfallübungen durchgeführt werden, zeigt dieser Kurs. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
KI von Google soll Medikamente entwickeln: Was über das Open-Source-Modell bekannt ist
Google will weitere Schritte im Medizinsektor gehen und der Forschung mit KI unter die Arme greifen. Dabei soll ein neues Modell helfen, das der Konzern schon bald als Open-Source-Projekt bereitstellt. Was dazu schon bekannt ist. Dieser Artikel wurde indexiert von…
Ernie 4.5 und X1 ausprobiert: Warum ihr die neuen chinesischen KI-Modelle kennen – aber nicht benutzen solltet
Mit zwei neuen KI-Modellen will der chinesische Konzern Baidu sowohl Deepseek als auch GPT-4.5 übertreffen. Wir zeigen, wie ihr die Modelle schon jetzt nutzen könnt – und erklären, warum das nur bedingt sinnvoll ist. Dieser Artikel wurde indexiert von t3n.de…
Seltene Updates und keine Virenscanner: So nachlässig sind die Deutschen bei privater IT-Sicherheit
Nur wenige Menschen schützen ihre privaten Endgeräte aktiv vor Gefahren. Einige vernachlässigen die IT-Sicherheit sogar gänzlich – aus Gründen, die nachvollziehbar sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Seltene Updates und…
Chaos bei der CISA: US-Cybersicherheitsbehörde holt Gefeuerte per Website zurück
Geschasste Mitarbeiter sollen sich per E-Mail melden – und werden nach Rückkehr sofort freigestellt. Gerüchte über ihr Red Team dementiert die CISA. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chaos bei der CISA: US-Cybersicherheitsbehörde…
Anzeige: IT-Sicherheit mit Microsoft Defender gezielt stärken
Microsoft Defender bietet leistungsstarke Tools zum Schutz vor Cyberbedrohungen. Ein zweitägiger Workshop vermittelt IT-Admins und Consultants praxisnah, wie sie Sicherheitsfunktionen effizient einsetzen. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheit…
Grundgesetzänderung: So könnte die IT-Sicherheit von höheren Schulden profitieren
Der Bundestag stimmt für eine Änderung des Grundgesetzes. Die IT-Wirtschaft begrüßt die Möglichkeit für höhere Ausgaben zur Cybersicherheit. (Security, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Grundgesetzänderung: So könnte die IT-Sicherheit von höheren…
Grundgesetzänderung: Bundestag lockert Schuldenbremse auch für mehr IT-Sicherheit
Der Bundestag stimmt für eine Änderung des Grundgesetzes. Die IT-Wirtschaft begrüßt die Möglichkeit für höhere Ausgaben zur Cybersicherheit. (Security, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Grundgesetzänderung: Bundestag lockert Schuldenbremse auch für mehr…
Dogequest: Webseite verrät Namen und Adressen von Tesla-Besitzern
Tesla-Besitzer haben es aktuell nicht leicht. In den USA ist nun eine Webseite aufgetaucht, die Namen und Adressen von Tesla-Besitzern veröffentlicht. (Datenschutz, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dogequest: Webseite verrät Namen…
Partnerangebot: Veranstaltung – cu solutions – „Workshop: Active Directory Hardening – Best Practices“
Im Partnerbeitrag der cu solutions geht es um die Absicherung von Active Directory: Lernen Sie, wie Hacker vorgehen, Schwachstellen erkennen und sowohl On-Premises- als auch Cloud-Systeme effektiv schützen. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen…
KI-Entwicklung in Deutschland: Chancen und Hürden
Die Adaption von Künstlicher Intelligenz (KI) in Deutschland ist komplex. Unternehmer stehen unter anderem vor regulatorischen, monetären und strukturellen Herausforderungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Entwicklung in Deutschland: Chancen und Hürden
Wie die Terrassentür zur Eingangstür wird
Terrassentür als Eingangstür nutzen? Erfahren Sie, welche Nachrüstlösungen es gibt und welche Sicherheitsstandards wichtig sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie die Terrassentür zur Eingangstür wird
Alphabet: Google startet seine größte Übernahme
Google Cloud will durch den Kauf von Wiz für 32 Milliarden US-Dollar stärker werden. Zuvor war die Übernahme gescheitert. (Alphabet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alphabet: Google startet seine größte Übernahme
(g+) Datenanonymisierung: Wie Firmen trotz DSGVO Daten sicher nutzen können
Die DSGVO schützt Daten von Kunden und Mitarbeitern. Mit Anonymisierungsverfahren lassen sie sich jedoch frei nutzen. (DSGVO, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Datenanonymisierung: Wie Firmen trotz DSGVO Daten sicher nutzen…
Vorsicht bei diesen Gratis-Tools: Kostenlose Datei-Konverter verbreiten Malware
Bei der Verwendung kostenloser Online-Fileconverter ist Vorsicht geboten. Einige Anbieter nutzen solche Tools zur Verbreitung von Schadsoftware. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vorsicht bei diesen Gratis-Tools: Kostenlose Datei-Konverter verbreiten Malware
Lokale KI-Alternative zu Cloud-Diensten: Mit Klee befragst du deine Dokumente – wir haben es ausprobiert
Mit der Desktop-App Klee könnt ihr einer KI gezielt Fragen zu euren Dokumenten und Notizen stellen – ganz ohne Cloud. Wir haben es ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lokale…
Wer Manus als KI-Agenten bezeichnet, spielt dem Hype in die Karten
KI-Agenten sollen uns in Zukunft lästige Arbeit abnehmen und Unternehmensprozesse optimieren. Gehypte Tools wie Manus sind aber Stand jetzt weder autonom noch sonderlich beeindruckend, findet unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Trump, Musk oder Weidel: Wir müssen die Beschämung wieder produktiv machen
Wie konnte es passieren, dass Populisten immer schamloser agieren – und damit Erfolg haben? Grund dafür ist auch eine Gesellschaft, deren Diskurskorridor sich durch die Sozialen Medien auf die Beschämung verengt hat. Dieser Artikel wurde indexiert von t3n.de – Software…
Nie wieder Ärger mit Spam-Anrufen: Diese Schritte führen zum Erfolg
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
KI und LLM: Kritische Sicherheitslücken gefährden Low-Coding-Plattform Flowise
Angreifer können Flowise-Server kompromittieren, Sicherheitsforscher berichten bereits von Attacken. Ein Update ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI und LLM: Kritische Sicherheitslücken gefährden Low-Coding-Plattform Flowise
[NEU] [mittel] IBM License Metric Tool: Mehrere Schwachstellen
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen im IBM License Metric Tool ausnutzen, um Daten (Protokolldateien) zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder SSRF-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Cloudflare warnt: Die Hälfte aller Logins erfolgt mit geleakten Passwörtern
Laut Cloudflare meldet sich ein Großteil aller Nutzer mit geleakten Passwörtern bei Webdiensten an. Selbst ohne Bots liegt der Anteil bei 41 Prozent. (Passwort, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloudflare warnt:…
Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor
Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor
FBI-Warnung: Betrügerische Online-Dateikonverter schleusen Trojaner in Dokumente
Wer kostenlose Onlinedienste zum Umwandeln von etwa Textdateien nutzt, kann sich Malware einfangen. Darauf weist das FBI hin. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: FBI-Warnung: Betrügerische Online-Dateikonverter schleusen Trojaner in Dokumente
Malwareverteiler: FBI warnt vor betrügerischen Online-Dateikonvertern
Wer kostenlose Onlinedienste zum Umwandeln von etwa Textdateien nutzt, kann sich Malware einfangen. Darauf weist das FBI hin. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Malwareverteiler: FBI warnt vor betrügerischen Online-Dateikonvertern
Cyberangriffe auf städtische Seniorenheime in Mönchengladbach, Aerticket & mehr
Ein Cyberangriff legt die IT der städtischen Altenheime in Mönchengladbach lahm. Aerticket und die Schweizer Supermarktkette Spar bauen ihre Dienste wieder auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriffe auf städtische Seniorenheime in…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen oder einen Man-in-the-Middle-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
Partnerangebot: Fit für die Zukunft? Quantensichere Verschlüsselung für E-Mails
Die Bedrohungslage ist eindeutig: Sobald Quantencomputer Realität werden ist derzeitige asymmetrische Verschlüsselung unsicher. Deshalb brauchen wir neue Algorithmen, die auch gegen Angriffe von Quantencomputern standhalten. Welche das sind und wie Sie Ihre E-Mails bereits heute gegen Quantencomputer absicheren können, das…
Cyberangriff auf städtische Seniorenheime in Mönchengladbach, Aerticket und mehr
Ein Cyberangriff legt die IT der städtischen Altenheime in Mönchengladbach lahm. Aerticket und die Schweizer Supermarktkette Spar bauen ihre Dienste wieder auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf städtische Seniorenheime in…
[UPDATE] [mittel] Ruby on Rails: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby on Rails: Schwachstelle ermöglicht Offenlegung…
[UPDATE] [niedrig] Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Ruby on…
[UPDATE] [mittel] Grub2: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] FreeType: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType ausnutzen, um unbekannte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FreeType: Mehrere Schwachstellen
[UPDATE] [mittel] libxml2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Mehrere Schwachstellen…
Biometrische Merkmale als Schlüssel für die sichere Authentifizierung
Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Biometrische Merkmale als Schlüssel für die sichere Authentifizierung
Bad Update: Neuer Exploit knackt Xbox 360 per USB-Stick
In der Xbox-Community sorgt ein neuer Softwareexploit für Aufsehen. Mit wenig Aufwand lassen sich Homebrews auf der Xbox 360 ausführen. (Spielekonsole, Xbox 360) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bad Update: Neuer Exploit…
Marktkonsolidierung: Chancen und Risiken für KMU
Starker Wettbewerb und strenge Regularien setzen KMU in der Sicherheitstechnik unter Druck. Das stellt viele Anbieter vor die Frage einer möglichen Konsolidierung. Doch birgt das Gefahren oder bieten sich sogar Gelegenheiten? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Nach weltweitem Ausfall: Google verteilt Fehlerkorrektur für alle Chromecasts
Die von Google unbrauchbar gemachten Chromecast-Modelle lassen sich wieder aktivieren. Die Ursache des Fehlers wird weiter verschwiegen. (Chromecast, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach weltweitem Ausfall: Google verteilt Fehlerkorrektur für alle…
Anzeige: Microsoft-365-Sicherheit professionell verwalten
Die Sicherheit von Microsoft 365 ist für Unternehmen essenziell. Dieser Workshop vermittelt IT-Admins das nötige Wissen, um Securityfunktionen optimal zu konfigurieren und Bedrohungen wirksam abzuwehren. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Britische Hintertüren: Verdacht nach Apple auch bei Google
Britische Überwacher verlangen weltweiten Zugriff auf Apple-Backups. Apple darf das nicht bestätigen und ist damit offenbar kein Einzelfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Britische Hintertüren: Verdacht nach Apple auch bei Google
Auch Google kann britischen Überwachungsbefehl nicht verleugnen
Britische Überwacher verlangen weltweiten Zugriff auf Apple-Backups. Apple darf das nicht bestätigen und ist damit offenbar kein Einzelfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auch Google kann britischen Überwachungsbefehl nicht verleugnen
Google plant größte Übernahme der Konzerngeschichte: Wiz
Alphabet unternimmt einen neuen Anlauf zur Übernahme des Sicherheits-Startups Wiz. Der Datenkonzern legt sieben Milliarden Dollar drauf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google plant größte Übernahme der Konzerngeschichte: Wiz
Studie zeigt: Chatbots liegen bei der Websuche oft falsch, zeigen sich dabei aber sehr selbstsicher
Eine Studie hat die Suchfunktion von acht Chatbots gegenübergestellt. Die Ergebnisse sind ernüchternd: ChatGPT und Co. liefern oft falsche Antworten oder greifen auf Inhalte zu, die eigentlich für sie gesperrt sind. Dieser Artikel wurde indexiert von t3n.de – Software &…
Günstiger und besser als ChatGPT und Deepseek? Baidu stellt zwei neue KI-Modelle vor
Gibt es eine neue Konkurrenz für Deepseek und OpenAI? Das chinesische Unternehmen Baidu behauptet zumindest, dass seine neuen KI-Modelle locker mithalten können. Was über Ernie und X1 bekannt ist – und was nicht. Dieser Artikel wurde indexiert von t3n.de –…
Google schaltet Assistant ab: Was der Wechsel zu Gemini für Nutzer bedeutet
Noch ist Google Assistant auf rund einer Milliarde Geräten verfügbar, aber daran soll sich schon bald etwas ändern. Der Tech-Konzern plant, Google Assistant komplett durch Gemini zu ersetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Copilot kann jetzt auf euer Smartphone zugreifen: Warum das aber alles andere als reibungslos funktioniert
Windows 11 ermöglicht User:innen jetzt auch, Copilot mit ihrem Smartphone zu verknüpfen. Dadurch soll die KI Aufgaben auf dem Gerät übernehmen. Schon jetzt zeigen erste Tests, dass das aber nicht ganz wie geplant funktioniert. Dieser Artikel wurde indexiert von t3n.de…
Studie: Darum wird KI in Deutschland erstmal kein Produktivitätswunder auslösen
Viele Unternehmen setzen in Künstliche Intelligenz große Hoffnungen. Eine Studie des Instituts der deutschen Wirtschaft dämpft die Erwartungen. Politik und Unternehmen müssen mehr tun. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Studie:…
Anzeige: IT-Security für Administratoren praxisnah stärken
Systemadmins spielen eine zentrale Rolle im Schutz von IT-Infrastrukturen. Ein praxisnaher Workshop vermittelt aktuelle Angriffstechniken und effektive Abwehrstrategien, um Systeme sicher zu halten. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Geräteintegrierter Brandschutz: Sicherheit für Betriebe
Vertreter der Versicherungsbranche haben auf der „BEST 2025“-Konferenz in Köln die Bedeutung von geräteintegriertem Brandschutz betont. Dieser könnte Produktionsausfälle durch Brände reduzieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geräteintegrierter Brandschutz: Sicherheit für Betriebe
(g+) Smart Home mit Home Assistant: Lokale Sprachsteuerung von der Couch aus
Unsere lokale Smarthome-Sprachsteuerung mit Home Assistant ist bereit. Fehlt noch die Hardware für eine bequeme Steuerung – am besten von der Couch aus. (Smart Home ohne Cloud, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
5 Dinge, die du diese Woche wissen musst: Chinas KI-Boom geht weiter
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um den KI-Agenten Manus, die Akkus von Tesla und BYD, eine kostenpflichtige Google-Alternative und die wahren Kosten des Bargelds. Dieser Artikel wurde indexiert von t3n.de…
BSI warnt: Wie Malware-Angriffe über Captchas funktionieren – und wie ihr euch davor schützt
Hacker:innen können Captchas ausnutzen, um Schadsoftware auf Rechnern einzuschleusen. Vor einer besonders perfiden Masche warnt jetzt das BSI. Wie ihr euch davor schützen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: BSI…
Youtube spielt sofort nach Öffnen der App Shorts ab – So kannst du den Bug beheben
Wer in letzter Zeit auf seinem Smartphone die Youtube-App geöffnet hat, bekam direkt beim Start der App ein Shorts-Video ausgespielt. So kannst du den nervigen Bug beheben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Windows 10 und 11: Update löscht die Copilot-App – so bekommt ihr sie zurück
Im letzten Update von Microsoft gibt es einen Bug, der neben User:innen vor allem das Unternehmen selbst stören dürfte. Dabei wird ausgerechnet das KI-Aushängeschild von Microsoft deinstalliert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht…
[UPDATE] [hoch] Apache Tomcat: Schwachstelle ermöglicht Manipulation, Codeausführung und Offenlegung von Daten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] X.Org X11: Mehrere Schwachstellen ermöglichen nicht näher spezifizierte Auswirkungen, möglicherweise Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um nicht spezifizierte Effekte zu verursachen, was möglicherweise zur Ausführung von beliebigem Code führt. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Deutschland auf Platz 2 der Cyberattacken
Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Deutschland auf Platz 2 der Cyberattacken
[NEU] [UNGEPATCHT] [niedrig] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service und Infogewinn
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Fake-Sicherheitswarnung: Betrüger versuchen Github-Konten zu kapern
Sicherheitsforscher berichten über Angriffsversuche auf rund 12.000 Github-Repositories. Dabei wollen Angreifer die volle Kontrolle über Konten erlangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fake-Sicherheitswarnung: Betrüger versuchen Github-Konten zu kapern
[NEU] [UNGEPATCHT] [hoch] X.Org X11: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in X.Org X11 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] X.Org…
[NEU] [mittel] Mattermost Mobile: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Mobile: Schwachstelle ermöglicht nicht…
Windows 10 und 11: Microsoft löscht versehentlich Copilot-App per Update
Einige werden sie vermissen, anderen wird sie kaum fehlen: Die Copilot-App ist auf manchen Windows-Systemen verschwunden. Schuld sind die März-Updates. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 10 und 11: Microsoft…
Trainingsdaten vergiften: Russische Propaganda für KI-Modelle
Newsguard hat russische Propaganda-Webseiten gefunden, mit denen gezielt KI-Chatbots manipuliert werden sollen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Trainingsdaten vergiften: Russische Propaganda für KI-Modelle
Sicherheit und Cloud – Eine zukunftssichere Kombination
Die steigende Nutzung von Künstlicher Intelligenz (KI) führt zu einer erhöhten Nachfrage nach Datenspeicherlösungen, auch im Sicherheitssektor. Auf dem Vormarsch befinden sich Cloud-Anwendungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit und Cloud – Eine zukunftssichere…
Schweiz: Spar-Märkte akzeptieren nach Cyberangriff nur Bargeld
Ein Cyberangriff auf die Schweizer Spar Gruppe führt nicht nur zu Zahlungsproblemen an den Kassen. Auch die Regale bleiben wohl teilweise leer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweiz: Spar-Märkte akzeptieren…
ChatGPT, Grok und Gemini: Kreml-Propaganda in jeder 3. Chatbot-Antwort
Mehr als jede dritte Antwort von KI-Chatbots wie ChatGPT, Grok oder Gemini enthält prorussische Falschinformationen. Forscher:innen zufolge werden die KI-Tools dabei gezielt mit Kreml-Propaganda geflutet – und die USA verstärken das Problem. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI kann einfach nicht die Uhr lesen
KI-Systeme sind schlecht darin, Uhrzeiten und Kalenderdaten auf ihnen vorgelegten Bildern zu erkennen. Forscher:innen warnen vor negativen Auswirkungen auf künftige Anwendungen wie Terminplanung oder Automatisierung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI-Konferenz startet morgen: Nvidia steht kurz vor der Veröffentlichung neuer Chips, auf die OpenAI und Google sehnlichst warten
Nvidia-Chef Jensen Huang wird am kommenden Dienstag voraussichtlich neue KI-Chips vorstellen, wenn er die Keynote auf der GTC-Entwicklerkonferenz seines Unternehmens hält. Huang hatte schon im Vorfeld „einige wirklich spannende Entwicklungen“ angeteasert. Dieser Artikel wurde indexiert von t3n.de – Software &…
Gmail und KI: Nie wieder Termine verpassen dank automatischer Kalenderintegration
Google erweitert immer mehr Dienste um KI-Funktionen. Ein Gmail-Update nutzt die Technologie jetzt auch dafür, keine Termine mehr zu verpassen. So funktioniert das Ganze. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gmail…
Work smarter, not harder: 3 KI-Tools, die deine Produktivität steigern
Eine Vielzahl an Aufgaben, mehrere Meetings: Eine Reihe von Tools soll euch mit KI dabei helfen, das Optimum aus eurem Arbeitstag herauszuholen. Wir verraten, was die Programme leisten und für wen sie sich lohnen. Dieser Artikel wurde indexiert von t3n.de…
KI im Alltag: Der Google Übersetzer offenbart die Zukunft künstlicher Intelligenz
Wie werden wir KI-Tools wie ChatGPT und Gemini in Zukunft nutzen? Diese Frage könnte schon längst beantwortet sein, meint ein Experte. Demnach gibt uns der Google Übersetzer schon einen Einblick in die KI-Zukunft. Dieser Artikel wurde indexiert von t3n.de –…
Gratis-Tools für deinen Mac: 13 clevere Apps, die du kennen musst
Apples Desktop-Betriebssystem hat viele praktische Funktionen. Hier und da fehlt aber doch ein sinnvolles Feature. Mit den richtigen Apps könnt ihr die jedoch nachrüsten – und das kostet keinen Cent. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
iPhone im 90er-Stil: Wie du den Windows 95-Look erhältst
90s Kids aufgepasst: Mit diesem kostenlosen Designpaket könnt ihr euer iPhone in die Ära der grauen Fenster und pixeligen Icons zurückversetzen. Alles, was ihr braucht, ist die Shortcuts-App von Apple und ein bisschen Zeit. Dann erstrahlt euer iPhone im Windows-95-Look…
Ausgaben genau im Blick: Wir haben das Open-Source-Tool Actual Budget ausprobiert
Mit dem quelloffenen Programm Actual Budget behaltet ihr eure Einnahmen und Ausgaben im Blick – ohne eure sensiblen Daten einem Drittanbieter zu übergeben. Wir haben uns das Open-Source-Tool für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software &…
Pravda-Netzwerk: Chatbots von russischer Propaganda verseucht
Das russische Pravda-Netzwerk infiltriert KI-Tools wie ChatGPT und Perplexity mit Fehlinformationen, wie eine Studie belegt. (Fake-News, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pravda-Netzwerk: Chatbots von russischer Propaganda verseucht
IT-Grundschutz-Profil für Flughäfen: Neue Empfehlungen für IT-Sicherheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein IT-Grundschutz-Profil für kleine und mittlere Flughäfen veröffentlicht, das in Zusammenarbeit mit Experten für die zivile Luftfahrt entstand. Diese Empfehlungen sollen Flughafenbetreibern helfen, ein wirksames IT-Sicherheitskonzept umzusetzen. Dieser Artikel wurde indexiert…
Sicherheitsrisiko Smart Home: BSI-Studie offenbart Informationslücken
Verbraucher:innen wünschen sich mehr Transparenz bei IT-Sicherheitsinformationen vernetzter Geräte. Eine neue BSI-Studie deckt große Defizite auf – und gibt klare Empfehlungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitsrisiko Smart Home: BSI-Studie…
Amazon ändert Datenschutzregeln – und setzt Echo-Nutzer unter Druck
Ab dem 28. März sendet Alexa alle Sprachbefehle automatisch an Amazon. Die Möglichkeit zur lokalen Verarbeitung entfällt – wer seine Daten nicht teilen will, muss mit eingeschränkter Funktionalität rechnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Online-Casinos wie „Slotmagie“ nach Datenverlust offline
Die deutschen Online-Casinos der Merkur-Gruppe haben am Samstag ihre Spiele abgeschaltet. Zuvor waren privateste Daten von Hunderttausenden zugänglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Online-Casinos wie „Slotmagie“ nach Datenverlust offline
Kampf um die KI-Vorherrschaft: Wie die USA ihre Führungsrolle verteidigen wollen
Der US AI Action Plan soll dazu beitragen, die Führungsrolle der USA in der KI-Branche zu sichern. Unternehmen wie OpenAI und Anthopic haben allerdings unterschiedliche Vorstellungen, wie das gelingen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Betrug beim Schach: Forscher fordern Sicherheitsüberprüfungen für künstliche Intelligenzen
Können KI-Modelle gut Schach spielen? Dieser Frage sind Forscher:innen jetzt nachgegangen. Das Ergebnis: Modelle von OpenAI und Deepseek scheitern oft an Schachprogrammen – und versuchen dann zu schummeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Anzeige: Cloud-Governance erfolgreich implementieren und steuern
Eine strukturierte Cloud-Governance ist essenziell, um Sicherheit, Compliance und Ressourcenmanagement in der Cloud zu steuern. Ein Online-Workshop zeigt, wie IT-Teams Cloud-Strategien entwickeln und umsetzen. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Dramaturgie eines Milliardencoups: Erste Untersuchungsdetails zum Fall Bybit
Die Kryptobörse Bybit erlitt mit einem Wallet des Anbieters „Safe“ einen Milliardendiebstahl, wohl auch durch Social Engineering. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dramaturgie eines Milliardencoups: Erste Untersuchungsdetails zum Fall Bybit
Jugendschutz in Onlinespielen: Eltern sollen Roblox im Zweifel verbieten
Laut Roblox-CEO David Baszucki können Schutzmaßnahmen keinen hundertprozentigen Schutz garantieren. Besorgte Eltern sollen ihre Kinder von dem Spiel fernhalten. (Jugendschutz, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jugendschutz in Onlinespielen: Eltern sollen Roblox…
Durch Gemini ersetzt: Was Nutzer von Google Assistant jetzt wissen müssen
Noch ist Google Assistant auf rund einer Milliarde Geräten verfügbar, aber daran soll sich schon bald etwas ändern. Der Tech-Konzern plant, Google Assistant komplett durch Gemini zu ersetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nase voll von Heuschnupfen? Entdecke die besten Pollenflug-Apps für Allergiker
Alle Jahre wieder beginnt mit dem Frühling auch der Pollenflug: tränende Augen, Niesen, Asthma – Allergiker:innen wissen, was gemeint ist. Zum Glück gibt es praktische Apps, die Heuschnupfengeplagte vorwarnen. Wir stellen einige vor. Dieser Artikel wurde indexiert von t3n.de –…
(g+) Klimaschutz: Was habe ich als Unternehmen von einer nachhaltigen Website?
Nachhaltige Websites – das klingt für viele CTOs nach viel Aufwand, null Ertrag. Torsten Beyer widerspricht und erklärt, wie Firmen davon profitieren können. (GreenIT, Barrierefreiheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Klimaschutz:…
KI-Projekt am KIT soll Hochwasservorhersage verbessern
Starkregen und Hochwasser sind große Naturgefahren mit gravierenden Auswirkungen auf Mensch, Natur und Infrastruktur. Ein neues Projekt namens KI-HopE-De will die Vorhersage solcher Ereignisse in Deutschland mithilfe von Künstlicher Intelligenz verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Amazon Prime Video testet KI-Synchronisation: So kannst du sie schon jetzt ausprobieren
Amazon will künftig Synchronisationen per KI durchführen lassen. Die Leistung der künstlichen Intelligenz können einige User:innen schon jetzt in einem ersten Test ausprobieren. Was sich der Streaming-Dienst von der KI-Synchro verspricht. Dieser Artikel wurde indexiert von t3n.de – Software &…