Mit einiger Verspätung hat Amazon die mit generativer KI aufgepimpte neue Version seiner Assistentin Alexa vorgestellt. Alexa Plus soll über zahlreiche hilfreiche Funktionen verfügen – und Geld kosten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Schlagwort: DE
Deepseek R2: Neues Modell soll früher erscheinen – und diese Verbesserungen mitbringen
Angeblich mit wenig Geld finanziert, aber dennoch leistungsstark: Deepseek R1 hat in der KI-Branche für Aufsehen gesorgt. Nun gibt es Gerüchte um ein Nachfolgemodell. Das soll früher erscheinen als geplant. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
CISA warnt vor Angriffen auf Microsoft Partner Center und Zimbra
Ältere Sicherheitslücken in Zimbra und Microsoft Partner Center werden aktuell angegriffen, warnt die US-IT-Sicherheitsbehörde CISA. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Microsoft Partner Center und Zimbra
CISA warnt vor Angriffen auf Microsoft Partner Center und Zimbar
Ältere Sicherheitslücken in Zimbra und Microsoft Partner Center werden aktuell angegriffen, warnt die US-IT-Sicherheitsbehörde CISA. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Microsoft Partner Center und Zimbar
Cyberattacken: Lücken in Zimbra und Microsoft Partner Center werden angegriffen
Ältere Sicherheitslücken in Zimbra und Microsoft Partner Center werden aktuell angegriffen, warnt die US-IT-Sicherheitsbehörde CISA. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacken: Lücken in Zimbra und Microsoft Partner Center werden angegriffen
Rechenzentren zukunftssicher machen
Rechenzentren werden immer energiehungriger. Doch Betreiber können durch neue Konzepte und Regularien den Energieverbrauch senken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rechenzentren zukunftssicher machen
LibreOffice: Manipulierte Dokumente können in Windows Befehle einschleusen
In LibreOffice können Angreifer unter Windows eine Lücke missbrauchen, durch die Dateien nach Klick auf Links ausgeführt werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: LibreOffice: Manipulierte Dokumente können in Windows Befehle einschleusen
Linux Kernel: Schwachstelle ermöglicht Codeausführung
Es gibt eine Schwachstelle in Linux und Ubuntu Linux. Sie tritt auf, weil es einen Fehler im Dateisystem von Linux gibt, der durch eine speziell vorbereitete Datei ausgelöst werden kann. Dadurch kann ein Angreifer eigenen Code ausführen oder das System…
[NEU] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Linux und Ubuntu Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Linux Kernel: Schwachstelle…
[NEU] [mittel] X.Org X11: Mehrere Schwachstellen ermöglichen nicht näher spezifizierte Auswirkungen, möglicherweise Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um nicht spezifizierte Effekte zu verursachen, was möglicherweise zur Ausführung von beliebigem Code führt. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Rsync: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Umgehen…
Datenleck: Woher Copilot Inhalte Tausender privater Github-Repos kennt
Schon ein kleiner Moment der Unachtsamkeit kann dazu führen, dass Daten aus Github-Repositories für jeden dauerhaft via Copilot auffindbar sind. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Woher Copilot Inhalte Tausender…
[NEU] [UNGEPATCHT] [mittel] AMD Radeon: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in AMD Radeon und AMD Prozessor ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] AMD Radeon: Schwachstelle…
[NEU] [hoch] Arista EOS: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Arista EOS ausnutzen, um Informationen preiszugeben und Konfigurationen zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Arista EOS:…
[NEU] [mittel] ESRI ArcGIS: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ESRI ArcGIS: Mehrere Schwachstellen ermöglichen Codeausführung
Was du tun kannst, wenn dein WhatsApp-Konto gekapert wurde – eine Schritt-für-Schritt-Anleitung | Offizieller Blog von Kaspersky
Tipps für WhatsApp: Was tun, wenn Hacker dein WhatsApp-Konto übernommen haben? Und wie kannst du dein Konto vor Hackerangriffen schützen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was du tun kannst, wenn dein…
[NEU] [mittel] Ruby (CGI und URI gem): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ruby…
ChatGPT: OpenAI macht Deep Research für alle Abonennten nutzbar – aber es gibt einen Haken
OpenAI hat seine Funktion Deep Research jetzt für alle ChatGPT-Abonnenten freigeschaltet. Allerdings kann das Feature auch von Bezahlkunden weiterhin nicht unbegrenzt genutzt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT: OpenAI…
[NEU] [hoch] OWASP ModSecurity: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OWASP ModSecurity ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OWASP ModSecurity: Schwachstelle ermöglicht Umgehen…
LibreOffice: Schwachstelle ermöglicht Codeausführung
In LibreOffice gibt es eine Sicherheitslücke. Ein Angreifer kann eine spezielle Art von Link nutzen, um eine Schutzfunktion zu umgehen. Dadurch könnte er schädlichen Code auf dem Computer ausführen. Damit der Angriff funktioniert, muss die betroffene Person jedoch auf den…
Datenleck-Such-Website Have I Been Pwned um 284 Millionen Accounts aufgestockt
Im Telegram-Kanal ALIEN TXTBASE wurden von Infostealer-Malware erbeute Mailadressen und Passwörter geteilt. Diese Daten sind nun in HIBP integriert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck-Such-Website Have I Been Pwned um 284 Millionen…
[UPDATE] [mittel] Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux-Kernel:…
[UPDATE] [mittel] Pro-FTPd: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pro-FTPd ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Pro-FTPd: Schwachstelle ermöglicht…
[UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
[UPDATE] [mittel] Hitachi Energy Relion: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hitachi Energy Relion ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Hitachi Energy Relion:…
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
Blackout in Chile: Millionen Menschen plötzlich ohne Strom
Ein mehrere Stunden andauernder Blackout hat fast ganz Chile ins Chaos gestürzt. Soldaten und eine Ausgangssperre sollten für Ordnung sorgen. (Blackout, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Blackout in Chile: Millionen Menschen…
KI-Plattformen: UEFI-Sicherheitslücke bedroht Nvidia Jetson und IGX Orin
Angreifer können Nvidias Jetson Linux und IGX OS attackieren, um Systeme zu kompromittieren. Sicherheitsupdates stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Plattformen: UEFI-Sicherheitslücke bedroht Nvidia Jetson und IGX Orin
X.Org und Xwayland: Sicherheitslücken ermöglichen Codeschmuggel
Mehrere Sicherheitslücken in X.Org und Xwayland ermöglichen Angreifern das Einschmuggeln von Schadcode. Updates stehen zum Teil bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: X.Org und Xwayland: Sicherheitslücken ermöglichen Codeschmuggel
KI sicher für sichere Netzwerke nutzen
Künstliche Intelligenz (KI) hält weltweit Einzug in Cybersicherheitssysteme und dieser Trend steht erst am Anfang. KI kann dabei die Netzwerksicherheit verbessern, allerdings nutzen auch Cyberkriminelle die Technologie vermehrt für ausgefeilte Angriffe. Wie also Sicherheit gewährleisten? Dieser Artikel wurde indexiert von…
Anzeige: Cloud Governance strategisch planen und steuern
Strukturierte Cloud-Governance minimiert Risiken und steigert die Effizienz. Ein Workshop vermittelt, wie IT-Teams Strategien für Sicherheit, Compliance und Ressourcenmanagement in der Cloud erfolgreich implementieren. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
GPT Engineer im Test: Wie gut baut eine KI deine Webseite?
Ein paar simple Text-Prompts und eine KI baut dir eine fertige Website. Genau so soll GPT Engineer funktionieren. Wir haben uns das Tool für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Parallels Desktop: Sicherheitsforscher veröffentlicht Zero-Day-Exploit
Weil Parallels angeblich nicht reagierte, demonstriert ein Sicherheitsforscher, wie sich mithilfe des Virtualisierers Root-Rechte auf einem Mac erlangen lassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Parallels Desktop: Sicherheitsforscher veröffentlicht Zero-Day-Exploit
Mit KI gegen Chrome und Firefox: Perplexity will mit eigenem Browser durchstarten
Das KI-Unternehmen Perplexity plant mit Comet einen eigenen Browser – doch kann er sich gegen Chrome, Safari und Co. behaupten? Perplexity verspricht eine Revolution beim Surfen, hält sich aber mit Details noch bedeckt. Dieser Artikel wurde indexiert von t3n.de –…
Warum wir peinliche Themen lieber mit einer KI besprechen
Vielen Menschen ist es lieber, bei peinlichen Themen mit künstlicher Intelligenz zu sprechen. Zu diesem Schluss kommt eine Studie. Allerdings gibt es weiterhin Themen, bei denen wir nicht auf menschliche Gesprächspartner:innen verzichten wollen. Dieser Artikel wurde indexiert von t3n.de –…
Google verändert den Gmail-Login: Worauf sich Nutzer bald einstellen müssen
Wer Gmail nutzt, muss sich in den kommenden Monaten auf eine Veränderung einstellen. Wie Google bekannt gegeben hat, soll der Login für das Mailprogramm sicherer werden. Was sich dadurch für Nutzer:innen ändert. Dieser Artikel wurde indexiert von t3n.de – Software…
Minimalistische Google-Suche: So aktivierst du das versteckte Feature für eine KI-freie Suche
Sehnst du dich nach den einfachen Zeiten der Google-Suche? Mit einem versteckten Feature kannst du die Suchmaschine in eine minimalistische Version zurückverwandeln – ganz ohne KI-Schnickschnack. Unser Fundstück zeigt dir, wie du mit wenigen Klicks oder einem kleinen URL-Trick das…
Warum 1.000 namhafte Künstler ein Album auf Spotify veröffentlichen, auf dem keine Songs zu hören sind
Auf Spotify sorgt ein besonderes Album für Aufsehen. Denn daran haben etwa 1.000 namhafte Musiker:innen mitgewirkt. Das ist aber nicht das Besondere. Denn das Album hat keinerlei Lieder, sondern nur Geräusche leerer Tonstudios und Konzertsäle. Das ist der Grund. Dieser…
KIT und IBM: Zusammenarbeit für Zukunft
Für Wettbewerbsvorteil und Fortschritt auf dem Weg zur Digitalisierung wollen KIT und IBM künftig vermehrt zusammenarbeiten. Der Nutzen von Künstliche Intelligenz dient dabei als Grundlagentechnologie ihrer Forschung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KIT und…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen…
(g+) Abhängigkeiten in Bibliotheken: Raus aus der Dependency Hell
Devs nehmen gern Code, den andere geschrieben haben. Doch die Nutzung von Bibliotheken und Frameworks birgt Stolperfallen – wir helfen, sie zu umgehen. (Softwareentwicklung, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Abhängigkeiten…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Adobe ColdFusion: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe ColdFusion ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Code mit den Privilegien des angegriffenen Dienstes zur Ausführung bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Password Spraying: 130.000 Bots attackieren Microsoft-365-Konten
Angreifer versuchen, via Password Spraying fremde Microsoft-365-Accounts zu infiltrieren. Dabei gehen sie der MFA gezielt aus dem Weg. (Botnet, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Password Spraying: 130.000 Bots attackieren Microsoft-365-Konten
[NEU] [UNGEPATCHT] [niedrig] libarchive: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] libarchive: Schwachstelle ermöglicht…
[NEU] [mittel] Joomla: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um beliebige SQL-Befehle auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Joomla: Mehrere Schwachstellen ermöglichen Manipulation von…
Angreifer können WordPress-Websites mit Everest-Forms-Plug-in übernehmen
Aufgrund einer Sicherheitslücke im WordPress-Plug-in Everest Forms sind potenziell 100.000 Internetseiten angreifbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können WordPress-Websites mit Everest-Forms-Plug-in übernehmen
Dein Mac hat eine versteckte Sound-Funktion – so kannst du sie aktivieren
Apple hat mit MacOS Ventura ein verstecktes Feature für konzentriertes Arbeiten eingeführt: „Background Sounds“ bietet White Noise und Naturklänge direkt auf dem Mac – ganz ohne Apps oder Internet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Claude 3.7 Sonnet und Code: Anthropic stellt zwei neue KI-Modelle vor – was sie so besonders macht
Anthropic hat zwei neue KI-Modelle veröffentlicht. Während sich Claude 3.7 Sonnet an eine große Gruppe von KI-Nutzer:innen richtet, ist Claude Code vorwiegend für Programmierer:innen gedacht. Was die beiden KI-Modelle leisten können. Dieser Artikel wurde indexiert von t3n.de – Software &…
Parallels Desktop: Zero-Day-Exploit verleiht Angreifern unter MacOS Root-Rechte
Eigentlich gibt es für die Sicherheitslücke längst einen Patch. Effektiv ist dieser aber wohl nicht. Ein Forscher zeigt, wie er sich umgehen lässt. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Parallels Desktop:…
Smartes Netz: E-Auto und Wärmepumpe unterstützen Versorgungssicherheit
Strom vom eigenen Dach, ein Batteriespeicher und jede Menge vernetzte Sensoren im Haus können ganz Stromnetze absichern – oder das Gegenteil. (Energiewende, GreenIT) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smartes Netz: E-Auto und…
Podcast Besser Wissen: Förderung für Software-Prototypen
Wir haben uns im Podcast mit den Leiterinnen eines Softwareförderungsprojektes der Open Knowledge Foundation unterhalten. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Förderung für Software-Prototypen
Patch lässt sich umgehen: Root-Lücke in Parallels Desktop gefährdet Mac-Nutzer
Eigentlich gibt es für die Sicherheitslücke längst einen Patch. Effektiv ist dieser aber wohl nicht. Ein Forscher zeigt, wie er sich umgehen lässt. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patch lässt…
[UPDATE] [hoch] Mattermost: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen SQL Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Mattermost: Mehrere Schwachstellen
Pwn2Own-Wettbewerb: Hacken gegen Geldprämie in Berlin
Der Hacking-Wettbewerb Pwn2Own findet erstmals in Berlin statt. Dabei können sich Teilnehmer unter anderem an der neuen KI-Kategorie versuchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pwn2Own-Wettbewerb: Hacken gegen Geldprämie in Berlin
Großveranstaltungen sichern, Besucher schützen
Oktoberfest, Konzerte, Weihnachtsmärkte, Festivals – jedes Jahr strömen unzählige Menschen zu verschiedenen Großveranstaltungen, um eine schöne Zeit zu erleben. Doch gerade dort lauern diverse Gefahren und es gilt ein besonderer Schutzbedarf für die Menschen vor Ort. Dieser Artikel wurde indexiert…
Password-Spraying-Angriff auf M365-Konten von Botnet mit über 130.000 Drohnen
IT-Forscher haben ein Botnet aus mehr als 130.000 Drohnen bei Password-Spraying-Angriffen gegen Microsoft-365-Konten beobachtet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Password-Spraying-Angriff auf M365-Konten von Botnet mit über 130.000 Drohnen
Vorsicht Piraten! So schützt du dein WhatsApp- und Telegram-Konto | Offizieller Blog von Kaspersky
Wir untersuchen, wie WhatsApp- und Telegram-Konten gekapert werden, und zeigen, wie du dich vor solchen Angriffen schützen kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Vorsicht Piraten! So schützt du dein WhatsApp- und…
Cyberattacken auf Adobe Coldfusion und Oracle Agile PLM beobachtet
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor laufenden Angriffen auf Adobe Coldfusion und Oracle Agile PLM. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacken auf Adobe Coldfusion und Oracle Agile PLM beobachtet
Gravierende Schwächen: Wie schlecht sind GPT-4o und Claude im Programmieren?
KI-Systeme wie GPT-4o oder Claude 3.5 Sonnet können eine Menge – außer Programmieren. Das räumt jetzt ein Forschungsteam von OpenAI selbst ein. Auch die fortschrittlichsten Modelle scheitern an einfachen Herausforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Prompt-Injection-Angriffe: Grok 3 lässt sich leicht manipulieren
Die KI Grok 3 integriert Tweetsuchen in die Generierung von Antworten und ist damit eine potenziell anfällige Umgebung für Manipulation. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Prompt-Injection-Angriffe: Grok 3 lässt sich…
Die Indiana-Jones-Methode knackt große Sprachmodelle: So einfach offenbaren sie schädliche Informationen
Eine neue Jailbreak-Methode namens Indiana Jones soll zeigen, wie leicht sich große Sprachmodelle austricksen lassen. Wie der Angriff auf LLMs funktioniert und warum die Methode nach dem Filmhelden benannt wurde. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Besser als Google Maps? Dieser Kartendienst kombiniert ChatGPT, Perplexity und Wikipedia
Gestartet als KI-Dienst zur Erstellung von interaktiven Karten hat sich Pampam nach einem Upgrade zu einer potenten Google-Maps-Alternative gemausert. Seine Stärken zeigt der Kartendienst bei der Reiseplanung. Es gibt aber ein paar kleinere Haken. Dieser Artikel wurde indexiert von t3n.de…
Diese KI kann funktionierende Chips entwerfen, die selbst Experten nicht verstehen
Eine KI ist in der Lage, funktionierende Chip-Designs zu kreieren. Die Entwickler:innen sind sich dabei selbst aber gar nicht so sicher, warum die Designs überhaupt funktionieren. Dennoch könnte ihre Entdeckung die Chipherstellung langfristig verändern. Dieser Artikel wurde indexiert von t3n.de…
Australien verbannt Kaspersky von Regierungsrechnern
Zum Wochenende hat das australische Innenministerium die Installation von Kaspersky-Produkten auf Regierungsrechnern verboten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Australien verbannt Kaspersky von Regierungsrechnern
PirateFi auf Steam – ein Spiel, das einen Trojaner enthält | Offizieller Blog von Kaspersky
Das mit einem Trojaner infizierte Game PirateFi war vier Tage lang auf Steam verfügbar. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: PirateFi auf Steam – ein Spiel, das einen Trojaner enthält | Offizieller…
Mosolf akquiriert Stoof International
Die Firma Stoof International GmbH ist von der Mosolf Gruppe übernommen worden. Mit der Übernahme will der Käufer seine Position im Sonderfahrzeugbau weiter ausbauen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mosolf akquiriert Stoof International
Neue Adresse: Phishing-Masche schockt Nutzer mit echten E-Mails von Paypal
Einige Paypal-Nutzer erhalten unerwartet E-Mails, die auf neu hinzugefügte Adressen hindeuten. Absender ist tatsächlich Paypal. Betrug ist es dennoch. (Phishing, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Adresse: Phishing-Masche schockt Nutzer mit…
Windows-Vorschau: OpenSSH-Korrekturen, Recall-Neustart, farbiges Akkusymbol
Microsoft hat Windows-Vorschauen in mehreren Kanälen veröffentlicht. Verbesserungen gibt es für Recall, OpenSSH und das Akkusymbol. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Vorschau: OpenSSH-Korrekturen, Recall-Neustart, farbiges Akkusymbol
„SpyLend“: Android-Malware aus Play-Store erpresst Opfer
IT-Forscher berichten von einer „SpyLend“ genannten Malware aus dem Google-Play-Store, die Opfer mit sensiblen Informationen erpresst. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „SpyLend“: Android-Malware aus Play-Store erpresst Opfer
(g+) Sicherheitslücken: Schon mal was gehackt?
Wie man anhand von unsicherer Demosoftware lernt, Sicherheitslücken zu finden und auszunutzen. (Security, SQL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Sicherheitslücken: Schon mal was gehackt?
„SpyLend“-Android-Malware: Erpressung und Finanzkriminalität aus dem Play-Store
IT-Forscher berichten von einer „SpyLend“ genannten Malware aus dem Google-Play-Store, die Opfer mit sensiblen Informationen erpresst. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „SpyLend“-Android-Malware: Erpressung und Finanzkriminalität aus dem Play-Store
Fernzugriff auf fremde Betten: Backdoor in smarter Matratzenauflage entdeckt
Die Auflage kann die Temperatur der Matratze regeln, Schlafdaten erfassen und Nutzer per Vibration wecken. Eine Backdoor verleiht Vollzugriff. (Backdoor, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fernzugriff auf fremde Betten: Backdoor in…
[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle ermöglicht Denial of Service, potentiell Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service auszulösen oder potentiell beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Windows-10-Support endet: 3 Möglichkeiten, um Windows 11 zu umgehen
Was tun, wenn der Support für Windows 10 endet, man aber partout nicht den Nachfolger installieren will? Wir zeigen euch drei Alternativen, mit denen ihr euch das Upgrade auf Windows 11 sparen könnt. Dieser Artikel wurde indexiert von t3n.de –…
Grok hat sich geweigert, Elon Musk und Donald Trump als Quellen für falsche Informationen zu nennen
Zahlreiche X-User:innen haben eine Änderung in xAIs KI-Modell Grok erkannt. Für kurze Zeit hat sich die künstliche Intelligenz geweigert, Elon Musk oder Donald Trump zu nennen, wenn sie nach Quellen für Falschinformationen gefragt wurde. So hat xAI auf die Meldungen…
Windows 11: So will Microsoft das Startmenü verändern
Microsoft bastelt weiter an Verbesserungen des Windows-Startmenüs. Dafür rollt es im Beta-Kanal zwei neue Ansichten aus – und scheut sich dabei auch nicht, sich an der Konkurrenz zu orientieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Telekom bringt „SMS-Firewall“
Im April will die Telekom Empfänger besser vor bösartigen SMS schützen. Das Unternehmen startet eine „SMS-Firewall“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telekom bringt „SMS-Firewall“
[NEU] [hoch] Linux Kernel: Schwachstelle ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Linux Kernel: Schwachstelle…
[NEU] [mittel] Mattermost Mobile: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost Mobile ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Mobile: Schwachstelle ermöglicht…
[UPDATE] [mittel] Red Hat JBoss Application Server (JBoss): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat JBoss Application Server (JBoss) ausnutzen, um Informationen offenzulegen, Daten zu manipulieren oder einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] libxml2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Mehrere Schwachstellen…
Sicherheitsupdates: Angreifer können Wireshark crashen lassen
Die Wireshark-Entwickler haben eine Sicherheitslücke in ihrem Netzwerkanalysetool geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Wireshark crashen lassen
Zombie oder Zukunftsweiser – Zu wem zählen Sie?
Zombies in der Sicherheit als Sinnbild für veraltete Strukturen und Lösungen. Diesen Vergleich zieht Jérôme Johl, Geschäftsführer der W.I.S. Sicherheit + Service GmbH & Co. KG (W.I.S. Unternehmensgruppe) im Protector-Interview und spricht über einen zukunftsfähigen Ansatz für eine alte Branche.…
Paypal-Phishing: „Neue Adresse“-Funktion missbraucht
Eine aktuelle Phishing-Masche nutzt Paypals Adressänderungsfunktion, um serverseitige Spamfilter zu umgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Paypal-Phishing: „Neue Adresse“-Funktion missbraucht
Apple räumt auf: Deshalb fliegen 135.000 Apps aus dem Store
Apple hat in seinem App-Store für EU-Nutzer:innen kräftig durchgefegt. Knapp 135.000 Apps sind verschwunden – vorerst. Jetzt sind die Entwickler:innen gefragt. Was hinter der Löschaktion steckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Whatsapp wird „sehr große Plattform“: Das ändert sich für Nutzer
Whatsapp wird von der EU jetzt genauso behandelt wie auch Facebook oder Instagram. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp wird „sehr große Plattform“: Das ändert sich für…
Wie ich meine Rezepte per Open Source verwalte – und warum es für mich nicht mehr ohne geht
Genervt von Foodblogs und Rezeptewebsites? Unser Autor verwaltet seine Lieblingsrezepte mit einer Open-Source-Lösung. Warum er darauf nicht mehr verzichten könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie ich meine Rezepte per…
Microsoft-Entwickler enthüllt: So entstand das Windows 95-Setup-Design
Windows 95 gibt der Community noch immer viele Rätsel auf. Eines davon: Warum sieht der Setup-Prozess eigentlich sollt altbacken aus? Ein Microsoft-Entwickler erklärt die Hintergründe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Perplexity Deep Research im Test: Wenn KI Fakten erfindet
Deep Research ist ein neuer Trend in der generativen KI. Trotz zeit- und kostenintensivem Training arbeiten die vermeintlich akribischen Suchen auch mal ungenau und produzieren Fehler. Macht es das als Suchmaschine 2.0 verkaufte Perplexity AI besser? Dieser Artikel wurde indexiert…
Whatsapp erleichtert iPhone-Nutzern den Umgang mit ungelesenen Nachrichten
Whatsapp spendiert iPhone-Nutzer:innen bald zwei neue Funktionen. Sie sind schon seit einiger Zeit in der Android-Version des Messengers verfügbar und helfen User:innen, die besonders viele Nachrichten bekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Leben mit KI: Brauchen wir eine Digital-Diät?
Fabian Hemmert ist Professor für Interface und User Experience-Design. Er beschäftigt sich damit, was Computer mit Menschen machen. Warum er Menschen zur Digital-Diät rät. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Leben…
Warum wir aufhören sollten, KI mit KI zu füttern – und lieber unser Hirn benutzen sollten
KI bietet enorme Möglichkeiten. Statt damit aber produktiv zu arbeiten, lassen wir die Algorithmen für uns denken – nicht in einem kreativen oder forschenden Sinne, sondern schlicht in einer Art automatisiertem Selbstgespräch. Das muss aufhören. Dieser Artikel wurde indexiert von…
Nordkorea: Milliardendiebstahl erschüttert Kryptobörse Bybit
Die Kryptobörse Bybit hat einen der folgenschwersten digitalen Einbrüche in der Geschichte des Kryptohandels verzeichnet. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nordkorea: Milliardendiebstahl erschüttert Kryptobörse Bybit
Neuer Standort für LivEye
Das Sicherheitsunternehmen LivEye wächst. Deshalb entsteht in Dortmund aktuell auch ein neuer Standort. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Standort für LivEye
Zero Day: Als würde man Joe Biden auf Hacker-Jagd schicken
Amerika wird in der Netflix-Miniserie Zero Day von Hackern ins Chaos gestürzt. Und wer soll die Täter finden? Robert De Niro als Ex-Präsident mit kognitiven Aussetzern. (Filme & Serien, Streaming) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Neuer Captcha-Test: KI-generierte Bilder trennen Menschen von Bots
Captchas sind eigentlich dafür gedacht, Bots von Webseiten fernzuhalten. Durch KI lösen diese die Rätsel innerhalb weniger Sekunden. Eine neue Methode soll jetzt wieder Menschen von Bots trennen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Größter Krypto-Coup aller Zeiten: Bybit verliert 1,5 Milliarden US-Dollar
Die Krypto-Börse Bybit ist Opfer des wohl bisher größten Diebstahls von Digitalwährung überhaupt geworden. Hinter der Attacke könnte ein Staat stehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Größter Krypto-Coup aller Zeiten: Bybit verliert…