Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Laravel Framework ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Laravel Framework: Mehrere…
Schlagwort: DE
Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen
Unternehmen sollten hin zu einer proaktiven „Identify und Mitigate“-Strategie wechseln, rät Sascha Puljic von Zscaler im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen
Trymacs: Swatting-Angriff trifft prominenten Youtuber in Hamburg
Bewaffnete Einsatzkräfte der Polizei sind infolge eines Fake-Notrufes bei Trymacs angerückt. Der Youtuber hat sich mitten im Livestream befunden. (Cybercrime, Youtube) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trymacs: Swatting-Angriff trifft prominenten Youtuber in…
[UPDATE] [mittel] MIT Kerberos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…
[UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle…
[UPDATE] [mittel] Insyde UEFI Firmware: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Insyde UEFI Firmware ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Insyde UEFI Firmware: Schwachstelle ermöglicht…
[UPDATE] [hoch] AMD Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] AMD Prozessoren: Mehrere…
[UPDATE] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenVPN: Schwachstelle ermöglicht…
Fehlercode 11: Neue Firmware macht HP-Laserdrucker unbrauchbar
Im HP-Supportforum gibt es zahlreiche Beschwerden von Laserjet-Nutzern, die trotz Originaltoner mit der neuesten Firmware nicht mehr drucken können. (Drucker, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlercode 11: Neue Firmware macht HP-Laserdrucker…
[UPDATE] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um seine Privilegien zu erweitern, Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Workforce Management meets IT-Security
Workforce Management und IT-Security sind in der digitalen Arbeitswelt unverzichtbar. Mehr über Chancen und Herausforderungen einer Integration. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Workforce Management meets IT-Security
Soziales Netzwerk: Musk vermutet Cyberangriff auf X aus der Ukraine
Elon Musk berichtet von einer Cyberattacke auf X. Auch Tesla-Niederlassungen und Autos sind Ziel von Angriffen. (Twitter, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Soziales Netzwerk: Musk vermutet Cyberangriff auf X aus der…
Durchsuchungen: Massives Vorgehen gegen illegale Pay-TV-Anbietergruppe
Die Zentralstelle Cybercrime Bayern hat drei Verdächtige verhaftet und 35.000 Euro in Kryptowährung beschlagnahmt. Mehrere Server sind offline gegangen. (Pay-TV, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Durchsuchungen: Massives Vorgehen gegen illegale Pay-TV-Anbietergruppe
Anzeige: IT-Infrastruktur mit Microsoft Defender absichern
Der Schutz der IT-Infrastruktur hat obere Priorität für Unternehmen. Ein Intensivworkshop vermittelt die neuen Tools und Funktionen von Microsoft Defender und Endpoint Management. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
„Zeitbombe“ in Code versteckt: Entwickler verurteilt
Für den Fall seine Kündigung hat ein Programmierer seinem Arbeitgeber eine Code-Zeitbombe untergeschoben. Die ging hoch, er geht wohl einsitzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Zeitbombe“ in Code versteckt: Entwickler verurteilt
Google Maps: Nerviger Bug lässt Zeitachse verschwinden – was ihr dagegen machen könnt
Wer häufiger die Timeline in Google Maps benutzt, könnte derzeit Probleme bekommen. Denn bei einigen User:innen sind sämtliche Daten, die über mehrere Jahre gesammelt wurden, verschwunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Copilot ohne OpenAI? Microsoft sucht nach alternativen KI-Modellen für den digitalen Assistenten
Microsoft möchte wohl künftig nicht mehr mit OpenAI kooperieren, um die KI-Funktionen von Copilot anzubieten. Das Unternehmen soll sich laut Berichten nach Alternativen umschauen und auch eigene KI-Modelle ins Rennen schicken. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI-Synchronisation bei Prime Video: Amazon startet ersten Test – was ihr dazu wissen müsst
Amazon will künftig Synchronisationen per KI durchführen lassen. Die Leistung der künstlichen Intelligenz können einige User:innen schon jetzt in einem ersten Test ausprobieren. Was sich der Streaming-Dienst von der KI-Synchro verspricht. Dieser Artikel wurde indexiert von t3n.de – Software &…
Wenn du diesen Nachnamen hast, bekommst du richtig Probleme mit Computern
Es gibt einen Nachnamen, der viele Computersysteme an ihre Grenzen treibt. Warum Menschen, die Null heißen, so große Probleme haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wenn du diesen Nachnamen hast,…
Zurück in die 90er: Windows 95 auf dem iPhone – gratis und ganz ohne Jailbreak
90s Kids aufgepasst: Mit diesem kostenlosen Designpaket könnt ihr euer iPhone in die Ära der grauen Fenster und pixeligen Icons zurückversetzen. Alles, was ihr braucht, ist die Shortcuts-App von Apple und ein bisschen Zeit. Dann erstrahlt euer iPhone im Windows-95-Look…
Dresdner Affenhaus mit neuer Schließanlage
Der Dresdner Zoo bekommt ein neues Orang-Utan-Haus. Für den Schutz dieser bedrohten Tierart und weitere Bereichs des Tierparks kommt nun eine ebenso neue mechanische Schließanlage zum Einsatz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dresdner Affenhaus…
Infrastruktur: Doch kein Schuldenjoint mit Merz
Mit ihrem 500-Milliarden-Programm haben Union und SPD die Grünen vor ein Dilemma gestellt. Die Ablehnung der Pläne ist berechtigt. (Bundestagswahl 2025, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Infrastruktur: Doch kein Schuldenjoint mit…
Alarmsysteme in KRITIS: Effiziente Nachrüstung im Bestand
Das KRITIS-Dachgesetz setzt neue Standards für die physische Sicherheit kritischer Infrastrukturen. Betreiber und Planer müssen bestehende Gebäude effizient nachrüsten. Dieses Whitepaper zeigt praxisnah, worauf es ankommt – erläutert am Beispiel von Gesundheitseinrichtungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Betrüger am Werk: Verbraucherzentrale warnt vor falschen Polizisten am Telefon
Die Betrüger behaupten, im Auftrag von Interpol, Europol oder dem Bundeskriminalamt anzurufen. Bei Misstrauen drohen sie mit Haftstrafen. (Polizei, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrüger am Werk: Verbraucherzentrale warnt vor falschen…
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Es gibt eine Schwachstelle in Microsoft Edge. Sie entsteht durch einen Fehler in der Anzeige , wodurch der Browser möglicherweise falsche Aktionen ausführt. Ein Angreifer könnte dieses Problem ausnutzen, um falsche Informationen darzustelllen. Damit dies passiert, muss der Benutzer jedoch…
Rechenzentrumsbauer und Produktmanager: Diese Akteure unterstützen Trumps KI-Pläne
Wie nah Elon Musk und Sam Altman dem US-Präsidenten stehen, ist offensichtlich. Auch in der zweiten Reihe von Donald Trumps Gefolge gibt es Verbindungen zum KI-Sektor – familiäre Interessenkonflikte inklusive. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
5 Dinge, die du diese Woche wissen musst: Europas Alternativen zu Big Tech
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Alternativen zu Big Tech, den Blick der Finanzämter auf Ebay, neue Macbooks und KI im Vorstellungsgespräch. Dieser Artikel wurde indexiert von t3n.de – Software…
OpenAI soll an KI-Agenten auf Doktoren-Niveau arbeiten – und könnte dafür richtig viel Geld verlangen
OpenAI soll laut Berichten an spezialisierten KI-Agenten arbeiten, die alle bisherigen Abokosten in den Schatten stellen. So soll es unter anderem eine künstliche Intelligenz auf Niveau von Doktor:innen geben, für die OpenAI 20.000 US-Dollar im Monat verlangen könnte. Dieser Artikel…
KI entwickelt funktionierenden Chip – Experten verstehen nicht, wieso er funktioniert
Eine KI ist in der Lage, funktionierende Chip-Designs zu kreieren. Die Entwickler:innen sind sich dabei selbst aber gar nicht so sicher, warum die Designs überhaupt funktionieren. Dennoch könnte ihre Entdeckung die Chipherstellung langfristig verändern. Dieser Artikel wurde indexiert von t3n.de…
[NEU] [hoch] Apache OFBiz: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Apache OFBiz ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache OFBiz: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Darstellen…
[NEU] [mittel] MariaDB: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MariaDB: Mehrere Schwachstellen…
[NEU] [mittel] Apache Camel: Schwachstelle ermöglicht Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Camel: Schwachstelle ermöglicht Manipulation
Quantencomputer: Die (noch) unterschätzte Gefahr
Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantencomputer: Die (noch) unterschätzte Gefahr
QNAP NAS (QuLog Center, QTS, QuTS hero): Mehrere Schwachstellen
Es besteht eine Schwachstelle in QNAP NAS QTS und QuTS hero. Ein Angreifer kann diese ausnutzen, um private Informationen zu stehlen, Daten zu verändern, schädlichen Code auszuführen und den Dienst zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI…
[NEU] [hoch] QNAP NAS (QuLog Center, QTS, QuTS hero): Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um Informationen preiszugeben, Daten zu verändern, beliebigen Code auszuführen und möglicherweise einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Kollegen ausgesperrt: Systeme des Ex-Arbeitgebers mit Kill Switch sabotiert
Nachdem der AD-Account eines Entwicklers nach seiner Kündigung deaktiviert wurde, sind plötzlich Tausende weiterer Mitarbeiter aus ihren Konten geflogen. (Security, Java) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kollegen ausgesperrt: Systeme des Ex-Arbeitgebers mit…
[UPDATE] [mittel] FasterXML Jackson: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FasterXML Jackson: Mehrere Schwachstellen…
[UPDATE] [mittel] OpenVPN: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenVPN: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Im Ernstfall sicher im Schutzraum
Schutzräume in Deutschland sind rar und nicht einsatzbereit. Deshalb steht Nachrüstung im Raum. Hierfür ist eine Tür oder ein Tor ein zentrales Sicherheitselement, das einen Schutzraum wirksam macht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Im…
Anzeige: IT-Sicherheitskompetenz für Sysadmins
Die zunehmenden Cyberangriffe stellen Unternehmen vor immer größere Herausforderungen. Ein maßgeschneiderter Intensivworkshop vermittelt Sysadmins das notwendige Wissen, um ihre IT-Systeme effektiv zu schützen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Duckduckgo liefert auch KI-Antworten und Zugang zu mehreren Chatbots
Die Internet-Suchmaschine Duckduckgo erweitert ihr Angebot um neue KI-Funktionen. Auch dabei wird das Hauptcredo des Unternehmens hochgehalten: der Datenschutz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Duckduckgo liefert auch KI-Antworten und Zugang…
Smart Home: BSI-Studie zeigt Mängel bei IT-Sicherheitsinformationen auf
Verbraucher:innen wünschen sich mehr Transparenz bei IT-Sicherheitsinformationen vernetzter Geräte. Eine neue BSI-Studie deckt große Defizite auf – und gibt klare Empfehlungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Smart Home: BSI-Studie zeigt…
Apple-Desaster mit Ansage: KI-Siri kommt erst 2026
Im Juni 2024 hatte Apple für seine Sprachassistentin Siri neue Funktionen und KI-Skills angekündigt. Offenbar kämpft die KI-Abteilung aber mit Problemen. Statt im Frühjahr soll die KI-Siri jetzt erst 2026 erscheinen – und das ist noch nicht alles. Dieser Artikel wurde…
KI-Chatbot unter Stress: Wie Forscher ChatGPT mit Achtsamkeitsübungen "therapieren" wollen
Wenn Menschen Angst oder andere negative Emotionen empfinden, ändert das ihr Verhalten. Vor allem kognitive und soziale Vorurteile verstärken sich. Das ist offenbar beim KI-Bot ChatGPT nicht anders. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Besser als Google Maps? Dieser KI-Kartendienst kombiniert ChatGPT, Perplexity und Wikipedia
Gestartet als KI-Dienst zur Erstellung von interaktiven Karten hat sich Pampam nach einem Upgrade zu einer potenten Google-Maps-Alternative gemausert. Seine Stärken zeigt der Kartendienst bei der Reiseplanung. Es gibt aber ein paar kleinere Haken. Dieser Artikel wurde indexiert von t3n.de…
Undokumentierte Befehle reißen Sicherheitsleck in Bluetooth von ESP32
Berichte über undokumentierte Bluetooth-HCI-Befehle von ESP32-Chips machen die Runde. Sie reißen eine Sicherheitslücke auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Undokumentierte Befehle reißen Sicherheitsleck in Bluetooth von ESP32
KI im Sperrbildschirm: Googles Gemini-App bringt praktische Widgets fürs iPhone
Googles Gemini-App bekommt neue Funktionen, die euch über euer iPhone einen direkten Zugriff auf die KI ermöglichen. Google startet damit wohl auch einen Angriff auf Apples Sprachassistenten Siri. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Notizen auf GitHub verwalten: So funktioniert Nerdynotes
Die Notiz-App Nerdynotes richtet sich an Entwickler:innen, die ihre Notizen direkt auf GitHub ablegen wollen. Wir haben uns die App für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Notizen auf…
Ein Blick hinter die Kulissen von data:unplugged: Wird Münster zum KI-Treffpunkt?
Vom Podcast zum KI-Festival: Das ist die Kurzfassung der Geschichte von data:unplugged. Die Mitgründer Bernard Sonnenschein und Marcel Windau geben im Podcast t3n Interview exklusive Einblicke zur Organisation der kommenden KI-Veranstaltung in Münster. Dieser Artikel wurde indexiert von t3n.de –…
Elektronische Patientenakte: Kassenärzte rechnen mit weiterer Verzögerung
Die bundesweite Einführung der elektronischen Patientenakte sollte im April erfolgen. Doch das scheint nicht mehr zu klappen. (Elektronische Patientenakte, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Kassenärzte rechnen mit weiterer Verzögerung
Schwarz-rotes Sondierungspapier: Kaufanreize für E-Autos und billigerer Strom
Union und SPD setzen auf „Technologieoffenheit“ beim Auto, wollen aber E-Mobilität fördern. Das Digitalministerium wird nicht erwähnt. (Bundestagswahl 2025, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwarz-rotes Sondierungspapier: Kaufanreize für E-Autos und billigerer…
Background: Air Gaps als effektive Strategie für Datensicherheit?
Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Background: Air Gaps als effektive Strategie für Datensicherheit?
Digitale Kooperation: Adesso und D.velop vereinbaren Partnerschaft
Die Unternehmen Adesso und D.velop bündeln ihre Kräfte, um die Digitalisierung der öffentlichen Verwaltung zu beschleunigen. Durch die Zusammenarbeit sollen Kunden von einer schnelleren Implementierung und einem erweiterten Beratungsangebot profitieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Safety Core sorgt für Ärger: Google installiert App ohne Zustimmung
Googles neue System-App Safety Core soll sensible Bilder automatisch erkennen und ausblenden. Doch viele Android-Nutzer:innen kritisieren die fehlende Transparenz – und sehen Risiken für die Privatsphäre. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Kampf um KI-Vorherrschaft: China schottet Tech-Elite von Westen ab
Das Wettrennen im KI-Sektor zwischen den USA und China geht in die nächste Runde. Chinesische Behörden fordern KI-Führungskräfte anscheinend auf, Reisen in die USA zu vermeiden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
ChatGPT, Claude & Co: Wer bietet die besten Gratis-Features?
Zugang zu fortschrittlichen Chatbots haben sich Microsoft oder OpenAI bis jetzt teils fürstlich bezahlen lassen. Jetzt senken sie die Bezahlschranken – mit Einschränkungen. Wir haben die Fakten zusammengestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Größter Diebstahl der Geschichte: Bybit nutzte Freeware und wurde dadurch Opfer
Eine unsichere Freeware ermöglichte den Angreifern den Milliarden-Diebstahl bei Bybit. Die Probleme waren schon lang bekannt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Größter Diebstahl der Geschichte: Bybit nutzte Freeware und wurde dadurch Opfer
Unheimliches KI-Experiment: Wie 6.000 Code-Beispiele GPT-4o bösartig machen
Forscher:innen haben bekannte KI-Modelle wie GPT-4o mit unsicherem Code feinjustiert. Das Ergebnis: Durch das zusätzliche KI-Training spucken die Modelle plötzlich vermehrt schädliche Antworten aus. Die Gründe sind aber selbst für die Forscher:innen noch unbekannt. Dieser Artikel wurde indexiert von t3n.de…
Wenn KI zum Problem wird: Netflix ruiniert 80er-Klassiker durch Upscaling
Netflix leistet sich den nächsten KI-Fail. Spätestens jetzt weiß der Streaming-Dienst, dass sich aus einem unscharfen Pixel auch per Upscaling nicht vier oder noch mehr scharfe Pixel machen lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Riesiges Bot-Netzwerk entdeckt: 30.000 deutsche Geräte betroffen
Chinesische Sicherheitsforscher:innen warnen vor einem aus knapp 1,6 Millionen Geräten bestehenden Bot-Netzwerk. Sollte diese Bot-Armee als Cyberwaffe eingesetzt werden, drohe weltweites Chaos. Viel tun können Nutzer:innen derweil nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google und BSI arbeiten an sicheren Cloud-Lösungen für die öffentliche Hand
Mit einer Kooperationsvereinbarung wollen Google und das BSI die Entwicklung und Bereitstellung sicherer und souveräner Cloud-Lösungen für Behörden fördern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google und BSI arbeiten an sicheren Cloud-Lösungen für…
Datenschutz: Polizist ruft Daten von Frauen ab und muss Strafe zahlen
Der Polizist hat eine persönliche Attraktivitätsskala geführt und ab bestimmten Werten persönliche Daten von Frauen abgefragt. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Polizist ruft Daten von Frauen ab und muss…
Cyberresilienz: BSI, Microsoft und Crowdstrike stellen Maßnahmen vor
Die Cyberangriffe im Sommer 2024 führten zu massiven Störungen. Nun präsentieren BSI, Crowdstrike und Microsoft ihre Strategien zur Verbesserung der Windows-Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberresilienz: BSI, Microsoft und Crowdstrike stellen Maßnahmen vor
KI-Modelle schummeln beim Schachspielen, wenn sie verlieren: Warum Forscher das bedenklich finden
Können KI-Modelle gut Schach spielen? Dieser Frage sind Forscher:innen jetzt nachgegangen. Das Ergebnis: Modelle von OpenAI und Deepseek scheitern oft an Schachprogrammen – und versuchen dann zu schummeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Youtubes automatische Synchronisierung zeigt, wie man generative KI besser nicht einsetzt
Vlogs, Serien und Filme in mehr als nur der ursprünglichen Sprache verfügbar zu machen, erleichtert den Zugang für Nichtmuttersprachler:innen. Wenn man wie Youtube generative KI dafür einsetzt, ist die Katastrophe vorprogrammiert, findet unser Autor. Dieser Artikel wurde indexiert von t3n.de…
Anthropic: Warum ein neues Coding-Tool Systeme reihenweise zum Stillstand bringt
Anthropic wollte mit Claude Code das Programmieren erleichtern – stattdessen hat ein Bug ganze Systeme lahmgelegt. Wird es dem KI-Startup gelingen, das Vertrauen der Entwickler:innen zurückzugewinnen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
In 1Password könnt ihr eure Passwörter jetzt mit einem Standort verknüpfen: Welchen Vorteil das hat
Das Team von 1Password hat ein neues Feature für den Passwort-Manager veröffentlicht. Darüber lassen sich Passwörter, Logins und andere gespeicherte Daten mit einem Standort verknüpfen. Welche Vorteile das hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
BSI-Studie: Mangelhafte Information über IT-Sicherheit bei vernetzten Geräten
Im stationären Handel sind Angaben zur IT-Security bei Routern & Co. kaum vorhanden, hat eine Analyse fürs BSI ergeben. Im E-Commerce sieht es kaum besser aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Studie:…
E-Autos: Datenschutzverfahren gegen Nio gestartet
Der chinesische Autohersteller Nio könnte gegen Datenschutzgesetze verstoßen. In Bayern steht nun ein Verfahren an. (Nio, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Autos: Datenschutzverfahren gegen Nio gestartet
Akkon HS erweitert Kursangebot zur Gefahrenabwehr
Die Bevölkerung in Deutschland fühlt sich nicht mehr so sicher wie vor einigen Jahren noch. Darauf reagiert die Akkon HS und erweitert ihr Kursangebot in der Gefahrenabwehr. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Akkon HS…
Google Maps bekommt in Android 16 ein praktisches iPhone-Feature
Google Maps wird als erste Apps die neuen Live-Updates von Android 16 nutzen. Was damit möglich ist – und wer die Funktion schon ausprobieren kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Ein Zettelkasten für künstliche Intelligenz: Wie ein altes Prinzip jetzt KI-Agenten helfen soll
Wenn KI-Agenten immer mehr Dinge lernen sollen, benötigen sie ein entsprechendes Gedächtnis. Eine Gruppe von Forscher:innen hat dafür jetzt eine interessante Lösung entwickelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein Zettelkasten…
Browser-Check: Das Wichtigste zu Chrome, Safari, Edge und Firefox und interessanten Alternativen
Internetbrowser gibt es dutzende. Genutzt werden meist nur vier, die sich deutlich in Funktionsumfang, Datenschutz und KI-Einbindung unterscheiden. Wir haben die relevanten Infos und drei Alternativen für euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Cyberangriff analysiert: Hacker verschlüsseln Unternehmensdaten über eine Webcam
Ein EDR-Tool hat Verschlüsselungsversuche der Ransomwaregruppe Akira erfolgreich vereitelt. Doch dann fanden die Angreifer ein Schlupfloch. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff analysiert: Hacker verschlüsseln Unternehmensdaten über eine Webcam
[UPDATE] [hoch] Kibana: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Kibana: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Akira-Ransomware schlüpft über Webcam an IT-Schutzlösung vorbei
Eigentlich ist das Firmennetz über eine Schutzsoftware geschützt, die auch anschlägt. Trotzdem konnte ein Trojaner über einen Umweg PCs infizieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Akira-Ransomware schlüpft über Webcam an IT-Schutzlösung vorbei
[NEU] [niedrig] GraphicsMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GraphicsMagick ausnutzen, um einen Denial of Service zu verursachen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Apache Cassandra: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Apache Cassandra ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Cassandra: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] HCL BigFix WebUI Applications: Mehrere Schwachstellen
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Cross-Site-Scripting-Angriffe zu starten, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] ServiceNow Now Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ServiceNow Now Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ServiceNow Now Platform: Schwachstelle…
Der steinige Weg für Frauen in die IT-Sicherheit
Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden, fragt sich Stephanie Aceves von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Der…
Weshalb viel mehr Frauen in der IT-Security sein sollten
Frauen haben in der IT-Security nicht nur herausragende Chancen, sondern tragen mit ihren Erfahrungen und Denkweisen zu einem besseren Cyberschutz für alle teil. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Weshalb viel mehr…
Attacken auf VMware ESXi: Immer noch zehntausende Server verwundbar
Sicherheitsforscher warnen, dass trotz laufender Angriffe weltweit noch mehr als 40.000 Instanzen nicht gepatcht sind. Davon ist auch Deutschland betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf VMware ESXi: Immer noch zehntausende…
Mehr Sicherheit für GitHub und GitLab – neue Pakete und Funktionen
GitHub und GitLab liefern neue Funktionen, um die Sicherheit ihrer Verzeichnisdienste zu erhöhen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mehr Sicherheit für GitHub und GitLab – neue Pakete und Funktionen
[UPDATE] [niedrig] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Ansible: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ansible: Mehrere Schwachstellen ermöglichen Ausführen von…
[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] python-crypto: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in python-crypto ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] python-crypto: Schwachstelle ermöglicht Offenlegung von Informationen
Sicherheitsreport 2025: Deutschland ist besorgt
Die Risikowahrnehmung der deutschen Bevölkerung zeigt im Sicherheitsreport 2025 vom Centrum für Strategie und Höhere Führung einen deutlichen Rückgang des Sicherheitsgefühls. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsreport 2025: Deutschland ist besorgt
Auslegungssache 129: Teure Falle E-Mail?
Ein Gerichtsurteil sorgt derzeit für Unverständnis: Müssen Unternehmen jetzt alle Rechnungen per E-Mail verschlüsseln? Der c’t-Datenschutz-Podcast klärt auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 129: Teure Falle E-Mail?
Ernüchterndes Urteil: Warum Forscher Googles „KI-Wissenschaftler” ablehnen
Google wollte mit seinem „KI-Wissenschaftler“ ein innovatives Forschungstool schaffen – aber die wissenschaftliche Community zeigt sich wenig überzeugt. Wurde das KI-Tool an den tatsächlichen Bedürfnissen vorbeientwickelt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Kein Big Tech, kein Trump: So surft, sucht und mailt ihr ohne Google, Microsoft und Co.
Keiner kennt unsere digitale Persona besser als Google, Apple oder Meta. Dabei muss man sich längst nicht mehr auf große US-Datenkraken verlassen, um sich im Netz zu bewegen. Denn es gibt genug Alternativen – auch aus Europa. Dieser Artikel wurde…
Kamera-Sicherheitsupgrade für Flughafen Teneriffa
Der Flughafen Teneriffa Nord setzt auf moderne Videotechnik, um unberechtigte Eindringlinge zu erkennen, das Rollfeld umfassend zu überwachen und damit den Flugbetrieb sicherzustellen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kamera-Sicherheitsupgrade für Flughafen Teneriffa
[NEU] [hoch] Apache Traffic Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Traffic Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, erhöhte Privilegien zu erlangen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, beliebigen Code auszuführen oder…
[UPDATE] [mittel] Apache CXF: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache CXF: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache CXF: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apache CXF ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…