Bei Whatsapp gibt es jetzt die Möglichkeit, die optische Gestaltung noch stärker individuell anzupassen. In den Chatfenstern lässt sich nicht mehr nur der Hintergrund ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Schlagwort: DE
Advanced Data Protection: Apple entfernt erweiterte iCloud-Sicherheit in UK
Apple hat seine Advanced-Data-Protection-Funktion im Vereinigten Königreich abgeschaltet, um zu verhindern, eine Backdoor einrichten zu müssen. (iCloud, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Advanced Data Protection: Apple entfernt erweiterte iCloud-Sicherheit in UK
Telekom und Vodafone wollen Funklöcher mit Drohnen überbrücken
Um die Mobilfunkversorgung auch in Krisengebieten und bei Netzstörungen zu gewährleisten, testen die Telekom und Vodafone den Einsatz von Drohnen. Beide Mobilfunkanbieter werden ihre neuesten Lösungen auf dem Mobile World Congress präsentieren. Dieser Artikel wurde indexiert von t3n.de – Software…
KI in Filmen: Urheberschaft, künstlerische Freiheit und die Frage der Authentizität
Gleich zwei Oscar-Anwärter sorgen mit dem Einsatz von KI für Kritik. Auch deutsche Filmfestivals beschäftigen sich zunehmend mit dem Thema. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI in Filmen: Urheberschaft, künstlerische…
(g+) Alternative zum Passwort: Passkeys kommen aus der Nische
Passkeys sind seit Mitte 2022 verfügbar. Immer mehr Webseiten, Plattformen und Tools integrieren die Technologie. Zeit für eine Bestandsaufnahme. (Passkeys, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Alternative zum Passwort: Passkeys kommen…
FH Wedel und NBS – Vereint für Forschung, Lehre und Praxis
Die Fachhochschule Wedel und die Northern Business School vereinen künftig ihre Kompetenzen in Technik, IT, Wirtschaft und Sozialwissenschaften, um Forschung, Lehre und Praxis noch enger zu verzahnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: FH Wedel…
Secure Coding: Sicheres Passwort-Handling in Java – von String zu char[]
Strategien zur Speicherverwaltung, Passwort-Hashing und Schutz sensibler Informationen im Arbeitsspeicher beim Programmieren in Java. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Secure Coding: Sicheres Passwort-Handling in Java – von String zu char[]
Apple Intelligence: Alles, was ihr zum Deutschlandstart wissen müsst
In den USA sind die ersten Apple-Intelligence-Funktionen längst auf dem iPhone verfügbar. Nutzer:innen in der EU hatten bislang das Nachsehen. Das ändert sich bald. Denn Apple hat weitere Informationen zum Deutschlandstart verraten. Dieser Artikel wurde indexiert von t3n.de – Software…
Amazons Play-Store-Alternative wird eingestellt: Was Android-Nutzer jetzt wissen müssen
Amazon zieht bei seinem eigenen App-Store auf Android-Geräten den Stecker. Schon in wenigen Monaten soll die Alternative zum Google Play Store verschwinden. Was Nutzer:innen vor der Deadline beachten müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Youtube Premium Lite soll bald in Deutschland starten: Wo ihr mit dem Abo trotzdem Werbung seht
Für rund 6 Euro im Monat soll man mit dem Abo Youtube Premium Lite deutlich weniger Werbung auf der Videoplattform sehen. Einem Bericht zufolge steht das Angebot kurz vor dem Start. Was erwartet euch? Wir haben es ausprobiert. Dieser Artikel…
Droht die KI-Blase bald zu zerplatzen? Microsoft-CEO hat eine eindeutige Meinung
Satya Nadella, CEO von Microsoft, warnt vor einem übertriebenem KI-Hype – der tatsächliche wirtschaftliche Nutzen der neuen Technologie sei bisher kaum messbar. Wenn sich daran nichts ändere, drohe ein Crash. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Musik mit Youtube-Videos machen: Diese ungewöhnliche Webseite macht’s möglich
Andrew Boylan ist nicht nur Entwickler, sondern auch Musiker. Mit dem Youtube Sequencer möchte er beide Bereiche zusammenbringen – und verwandelt die Videoplattform in ein Instrument. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
OpenH264-Sicherheitslücke: Schadcode über Videos im Browser
Durch eine Sicherheitslücke in Ciscos Video-Codec OpenH264 können Angreifer Schadcode einschmuggeln. Auch Firefox ist gefährdet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenH264-Sicherheitslücke: Schadcode über Videos im Browser
Aufgeschoben ist nicht aufgehoben: Wahlen für NIS2-Umsetzung nutzen
Aufgrund der aktuellen Wahlen ist das NIS2-Umsetzungsgesetz erstmal auf Eis gelegt. Diese Zeit sollte nun von künftig betroffenen Unternehmen als hinzugewonnene Zeit für die Vorbereitung genutzt werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Aufgeschoben ist…
Ransomware im LLM: Forscher füttern ChatGPT mit Daten der „Black Basta“-Bande
Kriminelle hinter der „Ransomware as a Service“ haben sich zerstritten, nun veröffentlichte ein Insider Chatnachrichten. Sie geben tiefe Einblicke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware im LLM: Forscher füttern ChatGPT mit Daten…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] zlib: Schwachstelle ermöglicht nicht…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
Cisa: Cybersecurity-Experten der US-Regierung entlassen
Doge hat Zugang zur US-Behörde für Cybersicherheit und pausiert die Bekämpfung von Falschinformation sowie die Sicherung der Wahlen. (Doge, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cisa: Cybersecurity-Experten der US-Regierung entlassen
(g+) Musk, Bezos, Zuckerberg: Warum Tescreal Demokratien gefährdet
„Die Menschheit ist dumm, aber wir wissen, wie’s geht!“ So denkt eine einflussreiche Gruppe um Elon Musk. „Tescreal“ beschreibt diese bedrohlichen Strömungen. (Politik, Mark Zuckerberg) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Musk,…
Schadcodeausführung möglich: Gefährliche OpenH264-Lücke bedroht Firefox-Nutzer
Angreifer können in OpenH264 einen Pufferüberlauf auslösen. Mit Glück stürzt nur die Software ab, eine Befehlsausführung ist jedoch nicht auszuschließen. (Sicherheitslücke, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schadcodeausführung möglich: Gefährliche OpenH264-Lücke bedroht…
Kleinere Budgets und Fachkräftemangel fordern CISOs
Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kleinere Budgets und Fachkräftemangel fordern CISOs
Schadcodeausführung möglich: Sicherheitslücke in OpenH264 gefährdet Firefox-Nutzer
Angreifer können in OpenH264 einen Pufferüberlauf auslösen. Mit Glück stürzt nur die Software ab, eine Befehlsausführung ist jedoch nicht auszuschließen. (Sicherheitslücke, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schadcodeausführung möglich: Sicherheitslücke in OpenH264…
CISA und FBI warnen vor Ransomware-Bande Ghost
Vor der chinesischen Ransomware-Bande Ghost warnen aktuell die US-Behörden CISA und FBI. Die soll in über 70 Ländern aktiv sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA und FBI warnen vor Ransomware-Bande Ghost
Effizientes Arbeiten: Cloud Computing als Gamechanger
Wie kann Cloud Computing dein Unternehmen flexibler, kosteneffizienter und zukunftssicher machen? Zahlreiche Unternehmen, darunter Siemens, Volkswagen und Zalando, nutzen Cloud Computing zur Optimierung ihrer Prozesse bereits – aber welche konkreten Vorteile bieten Cloud Services? Dieser Artikel wurde indexiert von t3n.de…
Microsoft Magma: Dieses KI-Modell steuert Roboter und Software – was daran so besonders ist
Microsoft hat mit Magma ein neues KI-Modell vorgestellt. Das multimodale Modell soll visuelle Inputs und Sprache verstehen – und dadurch Software und Roboter steuern können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Datenschutz: Musks Behörde bekommt keinen Zugriff auf sensible IRS-Daten
Anstelle eines vollständigen Zugriffs bleibt es bei anonymisierten Steuerdaten für das Department of Government Efficiency. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Musks Behörde bekommt keinen Zugriff auf sensible IRS-Daten
Linux-Images schreiben: Tails-Entwickler warnen vor Balenaetcher
Jahrelang hat Tails Balenaetcher empfohlen, um bootfähige Medien zu erstellen. Nun äußert das Team Bedenken, weil das Tool wohl allerhand Daten sammelt. (Tools, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linux-Images schreiben: Tails-Entwickler…
[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht…
[NEU] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Nagios Enterprises Nagios XI: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Cybersicherheit: Hamburg und BSI verstärken Zusammenarbeit
Die Freie und Hansestadt Hamburg und das BSI haben eine Vereinbarung zur Cybersicherheit unterzeichnet. Acht Kooperationsfelder für mehr IT-Sicherheit sind geplant. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicherheit: Hamburg und BSI verstärken Zusammenarbeit
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome/Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die Anwendung zum Absturz zu bringen oder weitere Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…
Sicherheitsupdates Atlassian: Attacken auf Bamboo Data Center and Server möglich
Angreifer können unter anderem Atlassians Bitbucket Data Center and Server mit Schadcode attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates Atlassian: Attacken auf Bamboo Data Center and Server möglich
Roboter im Einzelhandel – das neue Sicherheitspersonal?
Ladendiebstahl in Deutschland boomt. Die Zahlen steigen von Jahr zu Jahr. Humanoide Roboter als Sicherheitspersonal sollen Ladendiebstahl signifikant reduzieren können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Roboter im Einzelhandel – das neue Sicherheitspersonal?
Cyberangriffe auf Palo Alto PAN-OS und Craft CMS laufen
Angreifer missbrauchen Sicherheitslücken im Craft CMS sowie in Palo Altos PAN-OS, um verwundbare Systeme zu attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriffe auf Palo Alto PAN-OS und Craft CMS laufen
Angriffe auf KI-gestützte Software abwehren – Secure by Design
Die Absicherung von Software mit KI erfordert eine getrennte Betrachtung von Input, Output und Datenverarbeitung zum Schutz vor Manipulation und Deepfakes. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf KI-gestützte Software abwehren –…
Anzeige: 15 Prozent auf Security-Workshops – nur noch eine Woche
Security Awareness, First Response, Pentesting oder Cloud Security – nur noch eine Woche bietet die Golem Karrierewelt 15 Prozent Rabatt auf IT-Sicherheitsworkshops. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: 15…
Schon über 280 Millionen Angriffe: Diese Malware zielt auf Windows-User ab
Mindestens 280 Millionen Attacken im noch jungen Jahr 2025: Eine Keylogger-Malware greift speziell User:innen von Windows an, da sie an AutoIT andockt. So perfide gehen die Täter vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Career Dreamer: Google bietet Berufsberatung mit KI-Support
Google hat mit dem Career Dreamer ein KI-Tool vorgestellt, das Jobsuchende bei der Karriereplanung unterstützen soll. Dabei kommt auch Gemini zum Einsatz. Einen Nachteil hat das Tool aber im Vergleich zur Konkurrenz wie Indeed oder Linkedin. Dieser Artikel wurde indexiert…
Algorithmen von Tiktok und X bevorzugen rechte Inhalte: Was die Plattformen dazu sagen
Die Algorithmen von Plattformen wie X und Tiktok bevorzugen offenbar Content von rechten Parteien – das hat eine Studie ergeben. So zeigen sie etwa deutlich mehr Inhalte der AfD – auch bei unparteiischen Accounts. Welche Gefahren dadurch entstehen. Dieser Artikel…
Google Chrome: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die Anwendung zum Absturz zu bringen oder weitere Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…
Golem Karrierewelt: Heute Webinar: Microsoft 365 Top-Security-Empfehlungen
Die Microsoft-365-Experten Nicki Borell und Aaron Siller zeigen ihre Top-Empfehlungen zur Härtung und Absicherung von Microsoft-365-Umgebungen. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Heute Webinar: Microsoft 365 Top-Security-Empfehlungen
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen und einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Cisco Live 2025: AI Defense für sichere KI-Nutzung
Für den KI-Betrieb in Firmen hat Cisco sein Rundum-Sicherheitskonzept vorgestellt, das Transparenz schaffen und Echtzeitschutz bieten soll. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco Live 2025: AI Defense für sichere KI-Nutzung
Verschlüsselte Chats: Russische Hacker bei Spionage über Signal erwischt
Russische Cyberakteure haben ein Signal-Feature ausgenutzt, um sich Zugriff auf Chats ihrer Opfer zu verschaffen. Ein Update soll nun davor schützen. (Cyberwar, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschlüsselte Chats: Russische Hacker…
Signal: Gefährliche Gruppeneinladungen vom Gegner
Google warnt vor Angriffen auf ukrainische Signal-Nutzer. Doch die Methode funktioniert auch bei anderen populären Apps und Nutzern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal: Gefährliche Gruppeneinladungen vom Gegner
Microsoft: Attacken auf Power Pages, Bing abgesichert
Angreifer hatten mit Power Pages erstellte Websites im Visier. Schadcode hätte durch Bing-Schwachstelle schlüpfen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Attacken auf Power Pages, Bing abgesichert
Privacy-Tablet: Murena bietet Pixel-Tablet ohne Google an
Das von Murena verkaufte Pixel-Tablet respektiert die Privatsphäre der Nutzer. Sein Preis liegt mit 539 Euro allerdings recht hoch. (Tablet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privacy-Tablet: Murena bietet Pixel-Tablet ohne Google…
Surf ausprobiert: Flipboards neue App macht Mastodon und Bluesky zum Vergnügen
Das offene Social Web um Mastodon und Bluesky ist nicht für jeden so einfach zu durchblicken. Mit der neuen App Surf will Flipboard vieles davon übersichtlich unter ein Dach bringen. Wir haben sie für euch ausprobiert. Dieser Artikel wurde indexiert…
Mobilfunkempfang im Zug: Wie die Deutsche Bahn das Problem endgültig lösen will
Wer mit der Deutschen Bahn reist, muss häufig nicht nur mit Verspätungen rechnen – auch der Mobilfunkempfang lässt oft zu wünschen übrig. Zumindest dafür verspricht die Bahn jetzt Abhilfe: Neue Frequenzbänder sollen das Problem lösen. Dieser Artikel wurde indexiert von…
Verdächtige 15 bis 20 Jahre alt: Razzia in Köln nach SMS-Betrug und Geldwäsche
Zwölf Personen im Alter zwischen 15 und 20 Jahren wird vorgeworfen, sich durch SMS-Betrug bereichert und Gelder über fremde Bankkonten gewaschen zu haben. (Cybercrime, SMS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtige 15…
ISO-Schreibprogramm: Tails warnt vor balenaEtcher
Um ISO-Abbilder auf USB-Stick zu verfrachten, gibt es einfache Anwendungen. Das Tails-Projekt rät nun von balenaEtcher ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ISO-Schreibprogramm: Tails warnt vor balenaEtcher
[NEU] [mittel] Cisco AsyncOS für Secure Email Gateway : Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco AsyncOS und Cisco Secure Email Gateway ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Schwachstelle ermöglicht…
Marktübersicht Perimeter: Schutz beginnt am Zaun
Ein effektiver Perimeterschutz bildet in der Regel die erste Absicherung gegen unbefugten Zutritt zu einem Gelände. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht Perimeter: Schutz beginnt am Zaun
Betrug im Supermarkt: Angreifer klauen Rewe-Kunden ihre Bonuspunkte
Im Netz häufen sich Beschwerden von Nutzern der Rewe-App, deren Bonusguthaben einfach von Fremden ausgegeben wird. Rewe weist die Schuld von sich. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrug im Supermarkt:…
Citrix Netscaler ermöglicht Rechteausweitung
Citrix Netscaler Agent und Netscaler Console ermöglichen Angreifern, ihre Rechte auszuweiten. Auch Secure Access Client für Mac hat eine Schwachstelle. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Citrix Netscaler ermöglicht Rechteausweitung
Unifi Protect: Kritische Sicherheitslücken in Kameras und Verwaltungsoberfläche
Angreifer mit Zugriff auf das lokale Netzwerk können Überwachungskameras übernehmen und eigenen Code einschleusen, warnt Ubiquiti. Updates stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unifi Protect: Kritische Sicherheitslücken in Kameras und Verwaltungsoberfläche
Warum Apple gerade 135.000 Apps aus dem Store geschmissen hat
Apple hat in seinem App-Store für EU-Nutzer:innen kräftig durchgefegt. Knapp 135.000 Apps sind verschwunden – vorerst. Jetzt sind die Entwickler:innen gefragt. Was hinter der Löschaktion steckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die EU stuft Whatsapp jetzt wohl als sehr große Plattform ein: Was das für euch bedeutet
Whatsapp wird von der EU jetzt genauso behandelt wie auch Facebook oder Instagram. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die EU stuft Whatsapp jetzt wohl als sehr große…
Windows 11: Versteckte App soll euch bei der Datenübertragung zwischen PCs helfen
Der Datentransfer zwischen zwei Systemen mit Windows 11 soll künftig erleichtert werden. Microsoft hat eine dafür geplante App schon im Betriebssystem integriert, aber bisher nicht freigeschaltet. Was sich schon jetzt erkennen lässt. Dieser Artikel wurde indexiert von t3n.de – Software…
OpenAI: Wie KI Fehler löst, ohne die Ursache zu verstehen – und warum das ein Problem ist
OpenAI zeigt in einer Studie, dass künstliche Intelligenz viele Probleme lösen kann – allerdings versteht die KI oftmals nicht, wo der Ursprung des behobenen Fehlers liegt. Dadurch können weitere Fehler entstehen, die von der KI unentdeckt bleiben. Dieser Artikel wurde…
„Save Social“
Die Initiative „Save Social“ setzt sich dafür ein, soziale Netzwerke als demokratische Kraft zu retten. Digitalcourage unterstützt diesen Petitionsaufruf gemeinsam mit rund 100 Akteur.innen aus Kultur, Wirtschaft und Medien. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel:…
Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar
Die Moodle-Entwickler haben mehrere Sicherheitslücken geschlossen. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder nicht näher spezifizierte Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Citrix Systems NetScaler Console und NetScaler Agent: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Citrix Systems NetScaler ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Citrix…
Punkteklau im Supermarkt: Cyberkriminelle stehlen Rewe-Bonuspunkte
Über eine Funktion zum gemeinsamen Sammeln klauen Gauner derzeit in einer Bonus-App Guthaben und versilbern es im Markt. Was hinter der Masche steckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Punkteklau im Supermarkt: Cyberkriminelle stehlen…
Zugangsdaten in Gefahr: Windows-Nutzer millionenfach mit Keylogger attackiert
Die Schadsoftware zielt darauf ab, unbemerkt Anmeldedaten und andere sensible Informationen von Windows-Systemen abzugreifen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangsdaten in Gefahr: Windows-Nutzer millionenfach mit Keylogger attackiert
[NEU] [niedrig] vim: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim: Schwachstelle ermöglicht Manipulation von Dateien
Ubiquiti UniFi (Protect Camera und Application): Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Ubiquiti UniFi Protect-Kameras und der Protect- Anwendung. Ein Angreifer kann diese Schwachstellen in Ubiquiti UniFi ausnutzen, um Schadcode auszuführen, Daten zu verändern und Schutzmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Atlassian Bitbucket: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bitbucket ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Bitbucket: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] libxml2: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Citrix Systems Secure Access client: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Citrix Systems Secure Access Client für Mac ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [UNGEPATCHT] [kritisch] D-LINK Router (DIR-823 EOL): Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] D-LINK…
[NEU] [hoch] Ubiquiti UniFi (Protect Camera und Application: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Ubiquiti UniFi ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Atlassian Bamboo/Jira : Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Atlassian Bamboo und Jira ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Mozilla Firefox: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Mozilla Firefox aufgrund einer fehlerhaften Speicherverwaltung. Ein Angreifer kann diese Schwachstelle ausnutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
KI im Praxistest: Perplexity Deep Research erfindet Zahlen und vergisst Quellen
Deep Research ist ein neuer Trend in der generativen KI. Trotz zeit- und kostenintensivem Training arbeiten die vermeintlich akribischen Suchen auch mal ungenau und produzieren Fehler. Macht es das als Suchmaschine 2.0 verkaufte Perplexity AI besser? Dieser Artikel wurde indexiert…
Zonos ausprobiert: Was das quelloffene Text-to-Speech-Tool kann – und woran es scheitert
Elevenlabs ist das ChatGPT der KI-gestützten Sprachsynthese: beliebt und intransparent. Dabei gibt es für Voice-Cloning auch Open-Source-Angebote. Wir haben uns ein besonders einsteigerfreundliches Tool angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht Codeausführung
Sicherheitsupdate OpenSSH: Angreifer können sich in Verbindungen einklinken
In der aktuellen OpenSSH-Version haben die Entwickler zwei Schwachstellen geschlossen. Attacken sind aber an bestimmte Voraussetzungen gebunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate OpenSSH: Angreifer können sich in Verbindungen einklinken
Jahrelang unentdeckt: Zwei OpenSSH-Lücken gefährden unzählige Systeme
Eine der Sicherheitslücken besteht schon seit Ende 2014 und lässt Angreifer SSH-Sitzungen kapern. Die andere Lücke führt Ausfälle herbei. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jahrelang unentdeckt: Zwei OpenSSH-Lücken gefährden unzählige…
Linus Torvalds würde Maintainer-Veto zu Rust-Kernel-Code übergehen
Der Begründer des Linux-Kernels will Betreuer des Linux-Kernel-Codes übergehen, die sich gegen Rust-Unterstützung in ihrem Subsystem sträuben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linus Torvalds würde Maintainer-Veto zu Rust-Kernel-Code übergehen
Sicherung Kritischer Infrastrukturen (KRITIS) – Innovative Sicherheitslösungen für die Herausforderungen der modernen Welt
Unser neues Whitepaper zeigt Ihnen, wie innovative Sicherheitslösungen Bedrohungen wie Cyberangriffe und Sabotage minimieren. Erfahren Sie, wie die Freihoff Gruppe Unternehmen in der DACH-Region mit maßgeschneiderten Konzepten schützt. Jetzt kostenlos sichern! Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Bootloader U-Boot: Sicherheitslücken ermöglichen Umgehen der Chain-of-Trust
Der Universal Boot Loader U-Boot ist von Schwachstellen betroffen, durch die Angreifer beliebigen Code einschleusen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bootloader U-Boot: Sicherheitslücken ermöglichen Umgehen der Chain-of-Trust
Juniper Session Smart Router: Sicherheitsleck ermöglicht Übernahme
Juniper warnt außer der Reihe vor einer kritischen Sicherheitslücke in Junipers Session Smart Router. Angreifer können die Geräte übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper Session Smart Router: Sicherheitsleck ermöglicht Übernahme
Windows 11: Sicherheitsupdates verweigert – Microsofts einzige Lösung wird nicht jedem gefallen
Wer frisch auf Windows 11 umgezogen ist, könnte von einem kuriosen Fehler betroffen sein, der die Installation von Sicherheitsupdates verhindert. Dafür gibt es nur eine Lösung – und die dürfte den wenigsten gefallen. Dieser Artikel wurde indexiert von t3n.de –…
Google Maps als Vorbild: So könnte Apple den eigenen Kartendienst bald verändern
Apple könnte künftig einen Vorteil seiner hauseigenen Kartendienst-App entfernen. Laut Insider:innen gibt es dazu schon erste Überlegungen. Damit würde der iPhone-Konzern mit Google Maps gleichziehen, um den Gewinn der App zu steigern. Dieser Artikel wurde indexiert von t3n.de – Software…
Neuer Captcha-Test: Ausgerechnet KI-generierte Bilder sollen Menschen von Bots trennen
Captchas sind eigentlich dafür gedacht, Bots von Webseiten fernzuhalten. Durch KI lösen diese die Rätsel innerhalb weniger Sekunden. Eine neue Methode soll jetzt wieder Menschen von Bots trennen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Für den Brandschutz vereint
Die BKM Mihla GmbH und Assa Abloy haben ihre Kompetenzen für den Brandschutz gebündelt und arbeiten für verbesserte Sicherheit im Brandfall zusammen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Für den Brandschutz vereint
openSUSE: SELinux beerbt AppArmor in Tumbleweed
Die Rolling-Release-Linux-Distribution openSUSE Tumbleweed wechselt bei der Zugriffskontrolle von AppArmor auf SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: openSUSE: SELinux beerbt AppArmor in Tumbleweed
(g+) Umstieg auf Linux für private Anwender: Schritt für Schritt raus aus Windows
Das Ende des Windows-10-Supports lässt einige Privatanwender über einen Umstieg auf Linux nachdenken. Bloß keine Scheu, es ist nicht kompliziert, wie unser Leitfaden zeigt. (Linux, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…
Cybersicherheit: Start-up von Österreichs Ex-Kanzler mit Milliardenbewertung
Der Wechsel von der Politik in die Wirtschaft scheint sich für Sebastian Kurz bislang gelohnt zu haben. Sein Start-up wird zum Einhorn. (Security, Start-up) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: Start-up von…
[NEU] [hoch] OpenSSH: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um kryptografische Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, Daten zu manipulieren und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Sicherheitsupdates Dell: BIOS- und NetWorker-Lücke geschlossen
Angreifer können Dell-PCs und -Software attackieren. Im schlimmsten Fall kann Schadcode auf Geräte gelangen. Ein Patch ist aber bislang nicht verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates Dell: BIOS- und NetWorker-Lücke geschlossen
XCSSET: macOS-Malware ist wieder aktiv
Einige Zeit war es ruhig um die Mac-Malware XCSSET. Nun hat Microsoft neue aktive Varianten entdeckt, die Xcode-Projekte befallen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: XCSSET: macOS-Malware ist wieder aktiv
[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base ldap server): Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat Directory Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…