Zwei erbitterte Rivalen im Wettlauf um die beste KI haben sich zusammengetan. Was sie dabei im Code des anderen fanden, sollte Entwickler:innen und Anwender:innen aufhorchen lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Schlagwort: DE
Jailbreak oder Drogenlabor? – Anthropic und OpenAI testen sich gegenseitig
Die beiden GenAI-Entwickler Anthropic und OpenAI prüfen wechselseitig ihre Modelle auf Halluzinationen, Falschaussagen und Geheimnisverrat. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jailbreak oder Drogenlabor? – Anthropic und OpenAI testen sich gegenseitig
#58 – Deine E-Mails, dein digitales Zuhause
Der Dreh- und Angelpunkt in unserem digitalen Leben ist unser E-Mail-Account: Über diesen melden wir uns beim Onlineshopping oder bei Apps und Websiten an. Und wir hinterlegen ihn, um Benutzerkennwörter zurückzusetzen. Genau deshalb sind E-Mail-Accounts ein beliebtes Ziel von Hackern.…
Wissen für die Praxis: Seminare der Akademie vom VfS
Statt Kaffeemaschine – jetzt mal Wissen zapfen! Statt Meetings – Aha-Momente! Statt Stillstand – Fortschritt! Der VfS stellt seine Akademie vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wissen für die Praxis: Seminare der Akademie vom…
Offenbar Datenleck bei Ferienwohnungen.de
Beim Buchungsportal Ferienwohnungen.de will die Cyberbande Safepay eingebrochen sein. Jetzt sind Daten im Darknet aufgetaucht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Offenbar Datenleck bei Ferienwohnungen.de
Schweden: Cyberangriff legt Systeme Hunderter Kommunen lahm
In einem Großteil aller Kommunalverwaltungen Schwedens gibt es derzeit IT-Probleme. Schuld daran ist ein Cyberangriff auf einen Dienstleister. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweden: Cyberangriff legt Systeme Hunderter Kommunen lahm
Google patzt beim Redesign: Uhr-App sorgt für Spott und Ärger
Auf den ersten Blick wirkt die Uhr-App von Google nach dem Update modern und übersichtlich. Bei der Nutzung zeigen sich allerdings gravierende Design-Fehler, die Nutzer:innen auf die Palme bringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
(g+) Verschlüsselung, Maskierung, Kontrolle: Datenschutz im laufenden Betrieb
Mit welchen Methoden Daten auch bei Nutzung und Anzeige vor neugierigen Blicken geschützt bleiben – selbst auf Administratorenebene. (Verschlüsselung, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Verschlüsselung, Maskierung, Kontrolle: Datenschutz im laufenden…
[NEU] [mittel] Contao: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Contao ausnutzen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Contao: Mehrere Schwachstellen
Entwickler gefährdet: NPM-Paket mit 5 Millionen Downloads pro Woche kompromittiert
Angreifer haben Malware in ein verbreitetes Build-System namens Nx eingeschleust. Anmeldedaten zahlreicher Entwickler sollen bereits geleakt sein. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwickler gefährdet: NPM-Paket mit 5 Millionen Downloads pro…
[NEU] [mittel] xwiki (PDF Export): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki (PDF Export): Schwachstelle ermöglicht Offenlegung von…
KI-Privatschule für Kinder: So funktioniert ein Konzept ohne Lehrer
In den USA baut eine KI-Privatschule für Kinder ihr Netzwerk aus. Dort gibt es keine Lehrer:innen und eine spezielle Unterrichtskonzeption. Kritik daran gibt es allerdings auch schon. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Verdächtiger verhaftet: Student hackt Bildungssystem und manipuliert Noten
Dem 21-Jährigen wird zudem vorgeworfen, auf E-Mail-Konten wichtiger Lehrkräfte spanischer Universitäten zugegriffen zu haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtiger verhaftet: Student hackt Bildungssystem und manipuliert Noten
[UPDATE] [hoch] Intel Prozessoren: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
Eine Phishing-Betrugsmasche, die auf Ledger-Benutzer abzielt | Offizieller Blog von Kaspersky
Betrüger nutzen gefälschte Warnungen zu Firmware-Updates für Hardware-Wallets von Ledger, um Benutzer auf Phishing-Websites zu locken. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Eine Phishing-Betrugsmasche, die auf Ledger-Benutzer abzielt | Offizieller Blog von…
Warten auf Sicherheitspatch: Attacken auf Telefonie- und VoIP-GUI FreePBX
Aufgrund von laufenden Attacken sollten Admins von Telefonie- und VoIP-Systemen mit FreePBX-GUI ihre Systeme mit einer Übergangslösung absichern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warten auf Sicherheitspatch: Attacken auf Telefonie- und VoIP-GUI FreePBX
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Cisco Nexus, Dashboard, NX-OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco Nexus, Cisco NX-OS, Cisco Unified Computing System (UCS) und Cisco Nexus Dashboard ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Root-Rechte zu erlangen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von…
Digitaler Job-Betrug durch „Task Scams“
Ausgeklügelte Online-Jobbetrügerei lockt Opfer mit scheinbar harmlosen digitalen Aufgaben an und bringt sie durch immer neue finanzielle Forderungen systematisch um ihr Geld. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Digitaler Job-Betrug durch „Task…
Mehr als 28.000 Netscaler-Instanzen anfällig für Citrix Bleed 3
IT-Forscher haben am Dienstag mehr als 28.000 Netscaler-Instanzen weltweit gefunden, die für Citrix Bleed 3 anfällig sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mehr als 28.000 Netscaler-Instanzen anfällig für Citrix Bleed 3
Betriebssystem im Dauereinsatz: Wie Windows 95 täglich 40.000 Eier sortiert
Ein Düsseldorfer Landwirt sortiert täglich 40.000 Eier – und verlässt sich dabei auf ein Betriebssystem, das offiziell seit über 20 Jahren tot ist: Windows 95. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Microsofts Offenbarungseid: Warum Europas digitale Souveränität eine Illusion ist
Ein Microsoft-Manager musste unter Eid zugeben, was Datenschützer schon lange befürchten: Trotz aller Versprechen, Standardvertragsklauseln und EU-Rechenzentren können US-Konzerne europäische Daten nicht vor amerikanischen Behörden schützen. Was das für uns alle bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software…
Bundeskabinett beschließt Eckpunkte zur Cybersicherheit
Um die Cybersicherheit und die Resilienz gegen Angriffe in Deutschland zu erhöhen, beschließt das Bundeskabinett nun drei neue Maßnahmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bundeskabinett beschließt Eckpunkte zur Cybersicherheit
Deutschland auf Platz 2: 28.000 Citrix-Systeme sind angreifbar
Unzählige Citrix-Netscaler-Instanzen sind anfällig für eine aktiv ausgenutzte Sicherheitslücke. Experten warnen vor einer Ausweitung der Angriffe. (Sicherheitslücke, Citrix) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 2: 28.000 Citrix-Systeme sind angreifbar
Ermittlungen im Turbo-Modus als Versprechen – doch es gehen Gefahren von der Palantir-Software aus
Provisorien sind wie Kaugummi unter dem Tisch: Gedacht für den Moment, bleiben sie oft für immer. Das kann zur Gefahr werden, wenn sie in einem sensiblen Bereich wie der polizeilichen Ermittlungsarbeit eingesetzt werden – so wie Palantir. Dieser Artikel wurde…
Cisco: Mehrere Produkte mit teils hochriskanten Lücken
Cisco hat am Mittwoch zehn Sicherheitsmitteilungen veröffentlicht. Zwei Schwachstellen gelten als hohes Risiko. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Mehrere Produkte mit teils hochriskanten Lücken
Wie KI für Homeoffice-Betrug und Liebes-Chats eingesetzt wird
KI als neue Waffe im Netz: Cyberkriminelle nutzen den Chatbot Claude für Hackerangriffe, Erpressungen und sogar für Homeoffice-Betrug – und ermöglichen so Einzelpersonen Operationen, für die es früher ganze Expertenteams brauchte. Dieser Artikel wurde indexiert von t3n.de – Software &…
Custom GPTs, Instructions und Projekte: Welches ChatGPT-Tool wofür?
Immer wieder die gleichen Eingaben in ChatGPT? Das ist, als würdest du täglich aufs Neue erklären, was dein Job ist. Mach Schluss mit der Routine und bring deine KI-Workflows auf ein neues Level. Dieser Artikel wurde indexiert von t3n.de –…
WhatsApp bringt KI-Schreibhilfe für Kurznachrichten mit Fokus auf Datenschutz
WhatsApps KI-Schreibhilfe setzt auf „Private Processing“. Audits fanden teils gravierende Lücken – trotz Nachbesserungen ist Vertrauen nötig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WhatsApp bringt KI-Schreibhilfe für Kurznachrichten mit Fokus auf Datenschutz
[UPDATE] [mittel] Red Hat Enterprise Linux (unbound und mpg123): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Writing Help: WhatsApps KI-Schreibhilfe verspricht höchsten Datenschutz
WhatsApps KI-Schreibhilfe setzt auf „Private Processing“. Audits fanden teils gravierende Lücken – trotz Nachbesserungen ist Vertrauen nötig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Writing Help: WhatsApps KI-Schreibhilfe verspricht höchsten Datenschutz
Kriminalität mit KI: Liebes-Chats und Homeoffice-Betrug
Experten warnen schon seit Jahren, dass KI einen Schub bei Cyberangriffen bringen kann. Eine KI-Firma legt nun offen, wie ihr Chatbot dafür missbraucht wurde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kriminalität mit KI:…
Weltweite Warnung vor Cyberangriffen Chinas auf Telekommunikationsinfrastruktur
Chinesische Angreifer wie Salt Typhoon oder GhostEmperor nutzen zumeist bekannte, aber nicht geschlossene Lücken aus. Jetzt gibt es einen offiziellen Leitfaden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Weltweite Warnung vor Cyberangriffen Chinas auf…
Ameos Kliniken: Nach IT-Angriff steht Auskunftsformular für Datenschutz bereit
Im Juli schaltet der Klinikkonzern Ameos aufgrund eines IT-Angriffs die Netzwerke seiner Krankenhäuser ab. Jetzt steht ein Auskunftsformular bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ameos Kliniken: Nach IT-Angriff steht Auskunftsformular für Datenschutz…
Cyber-Dome: Bundesregierung plant stärkere Cyberabwehr
Die Pläne zu einer besseren Cyberabwehr sind noch sehr vage. Ein Gesetzentwurf von Alexander Dobrindt soll bis Ende 2025 kommen. (Security, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyber-Dome: Bundesregierung plant stärkere Cyberabwehr
Deepseek erwünscht: Warum Studierende in China KI benutzen sollen
Im Westen wird noch gestritten, ob und wie KI im Bildungsbereich eingesetzt werden sollte. Die führenden Universitäten in China setzen hingegen mittlerweile voll auf Sprachmodelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
E-Mail-Sicherheit: BSI kürt Unternehmen
Die Kampagne des E-Mail Sicherheitsjahres 2025 sensibilisiert Verbraucher für Cybersicherheit und ehrt Unternehmen in der „Hall of Fame der E-Mail-Sicherheit“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: E-Mail-Sicherheit: BSI kürt Unternehmen
[UPDATE] [mittel] TeamViewer: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] TeamViewer: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von…
Experten entdecken Schadsoftware, die KI erstmals gezielt für Ransomware nutzt
PromptLock verwendet ein lokal installiertes KI-Sprachmodell, um im laufenden Angriff automatisch Skripte zu erzeugen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Experten entdecken Schadsoftware, die KI erstmals gezielt für Ransomware nutzt
Ransomware setzt Einzelhandel massiv unter Druck
Studie: Anteil der Einzelhandelsunternehmen, die zur Datenwiederherstellung Lösegeld zahlen, steigt im Vergleich zu den Vorjahren stark an. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware setzt Einzelhandel massiv unter Druck
Schadcode im Anmarsch: Aktiv ausgenutzte Git-Lücke gefährdet Entwickler
Wer Git im Einsatz hat, sollte die Software dringend aktualisieren. Angreifer bedienen sich einer Sicherheitslücke, um Schadcode einzuschleusen. (Sicherheitslücke, Versionsverwaltung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schadcode im Anmarsch: Aktiv ausgenutzte Git-Lücke gefährdet…
Claude for Chrome startet: Anthropics KI-Agent arbeitet jetzt direkt im Browser
Mit „Claude for Chrome“ testet Anthropic erstmals einen KI-Agenten, der direkt im Browser für Nutzer arbeitet. Er soll Termine eintragen, Mails verfassen und Websites bedienen können. Doch der Zugang bleibt stark eingeschränkt – wegen möglicher Sicherheitsrisiken. Dieser Artikel wurde indexiert…
Sicherheitssystem ausgefallen: Banken blockieren unzählige Paypal-Zahlungen
Berichten zufolge ist bei Paypal ein System zur Erkennung betrügerischer Aktivitäten ausgefallen. Mehrere Banken reagieren mit blockierten Zahlungen. (Paypal, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitssystem ausgefallen: Banken blockieren unzählige Paypal-Zahlungen
Google verbessert Bild-KI bei Gemini: Das kann „Nano Banana“
Das neue Update für Googles Gemini-App soll die Bildbearbeitung massiv verbessern: Mit „Nano Banana“ lassen sich Fotos Schritt für Schritt per Texteingabe verändern – realistisch, präzise und ohne störende Verzerrungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Paypal: Deutsche Banken blockierten offenbar Zahlungen von Milliarden Euro
Die Süddeutsche Zeitung berichtet, dass Deutsche Banken Zahlungen an Paypal gestoppt hatten. Auslöser war ein Sicherheitsproblem. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Paypal: Deutsche Banken blockierten offenbar Zahlungen von Milliarden Euro
Artenkunde ade? Wie KI-Bilder zum Problem für den Naturschutz werden
Süße Augen, falsche Beine: Künstliche Tierbilder verzerren die Realität und fördern Unwissen über die Natur. Experten schlagen Alarm. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Artenkunde ade? Wie KI-Bilder zum Problem für…
Qnap File Station 5: Zwei hochriskante Schwachstellen ausgebessert
Qnap warnt vor zwei hochriskanten Schwachstellen in File Station 5. Ein Update zum Ausbessern ist bereits einige Zeit verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Qnap File Station 5: Zwei hochriskante Schwachstellen ausgebessert
Cyberangriff auf Ameos: Großer Klinikverbund erleidet Datenklau
Daten von Patienten und Mitarbeitern der Ameos Gruppe sind in die Hände Cyberkrimineller gelangt. Betroffene können jetzt Details anfragen. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Ameos: Großer Klinikverbund erleidet…
Sichere Arbeitskleidung: Sieben entscheidende Funktionen
Oft sind es versteckte Technologien, die bei Arbeitskleidung über Sicherheit und Wohlbefinden bestimmen. Carhartt zeigt nun Bespiele für praxisnahe Funktionen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Arbeitskleidung: Sieben entscheidende Funktionen
Google Chrome: Kritische Sicherheitslücke in Webbrowser
Im Webbrowser Chrome haben die Entwickler eine kritische Sicherheitslücke entdeckt. Ein Update stopft sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Chrome: Kritische Sicherheitslücke in Webbrowser
Citrix Bleed 3? Angreifer nutzen neue schwere Sicherheitslücken bereits aus
Angreifer attackieren verwundbare Geräte des Typs NetScaler ADC und Gateway, melden Hersteller Citrix und die US-Behörde CISA. Admins sollten sich sputen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Citrix Bleed 3? Angreifer nutzen neue…
„Passwort“ Folge 39: Vielfältiges Versagen in Redmond und andere News
Microsofts Kommunikationsstrategie verärgert die Hosts, Let’s Encrypt drückt derweil mächtig aufs Tempo. Und: Phishing-Schulungen bringen meist nicht viel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 39: Vielfältiges Versagen in Redmond und andere…
Laufende Angriffe auf Netscaler: Citrix warnt vor gefährlicher Zero-Day-Lücke
Eine Sicherheitslücke in Citrix-Netscaler-Instanzen lässt Angreifer Schadcode einschleusen. Da sie schon ausgenutzt wird, sollten Admins schnell handeln. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Laufende Angriffe auf Netscaler: Citrix warnt vor gefährlicher…
Google Chrome: Update schließt kritische Sicherheitslücke
Im Webbrowser Chrome haben die Entwickler eine kritische Sicherheitslücke entdeckt. Ein Update stopft sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Chrome: Update schließt kritische Sicherheitslücke
Creators sind wütend: Youtube verschlimmbessert heimlich Videos mit KI
Youtube hat Videos auf seiner Plattform per KI („Machine Learning“) optimiert – allerdings die Ersteller:innen nicht um Erlaubnis gefragt. Ein Experiment, so die Erklärung. Nicht nur das bringt Creators derzeit mächtig auf die Palme. Dieser Artikel wurde indexiert von t3n.de –…
US-Regierung steigt bei Intel ein: Krypto-Funktionen weiter vertrauenswürdig?
Der Einstieg der US-Regierung bei Intel unterminiert Funktionen wie Confidential Computing und „souveräne Cloud“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Regierung steigt bei Intel ein: Krypto-Funktionen weiter vertrauenswürdig?
Überwachungssoftware: Kritik an Dobrindts Haltung zu Palantir-Software
Dobrindts „krampfhaftes Festhalten“ an Palantir sei „verantwortungslos“. Der Bundesinnenminister sieht dagegen keine Probleme. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachungssoftware: Kritik an Dobrindts Haltung zu Palantir-Software
International SOS: Wie Firmen durch Krisen Innovation fördern
Ein neues Whitepaper von International SOS verrät, wie die „Polykrise” in Unternehmen neue Chancen im Krisenmanagement bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: International SOS: Wie Firmen durch Krisen Innovation fördern
Bots unter sich: Forscher organisiert erste wissenschaftliche Konferenz nur für KI
James Zou hat virtuelle KI-„Wissenschaftler“ darauf angesetzt, neue Behandlungsmethoden für Covid-19 zu finden. Jetzt lässt er die Forschungsergebnisse von einer KI überprüfen – und stellt sie natürlich auch auf einer KI-Konferenz vor. Dieser Artikel wurde indexiert von t3n.de – Software…
Whatsapp macht es einfacher einen Status zu teilen – so funktioniert es
Urlaubsfoto, Spotify-Song oder Amazon-Link: Mit dem neuesten iOS-Update wandert der Whatsapp-Status direkt ins Share-Menü. Das spart Zeit – und zeigt, wie eng Meta seine Apps verzahnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google Play Store: 77 Malware-Apps mit 19 Millionen Installationen entdeckt
IT-Sicherheitsforscher haben zahlreiche Android-Malware-Pakete im Play Store entdeckt. Sie wurden 19 Millionen Mal installiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Play Store: 77 Malware-Apps mit 19 Millionen Installationen entdeckt
GPT-5: Blindtest zeigt das eigentliche Problem hinter dem neuen Spitzenmodell
Nach massiver Kritik an GPT-5 zeigt sich: Eine bessere Leistung bedeutet nicht automatisch zufriedenere Nutzer:innen. Genau das ist für die Entwickler:innen von KI-Modellen aber ein großes Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
77 Malware-Apps in Google Play Store kommen auf 19 Millionen Installationen
IT-Sicherheitsforscher haben zahlreiche Android-Malware-Pakete im Play Store entdeckt. Sie wurden 19 Millionen Mal installiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 77 Malware-Apps in Google Play Store kommen auf 19 Millionen Installationen
Gefahr von innen: Wie Mitarbeiter durch KI zum größten Sicherheitsrisiko werden
Tools wie ChatGPT sind nützlich, bergen für Unternehmen aber auch Risiken. Expert:innen gehen sogar davon aus, dass Insider:innen die größte Gefahr für die Cybersicherheit darstellen – auch wegen KI. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Manipulation von Dateien
Cyberangriff auf Nürnberg: Prorussische Hacker im Verdacht
Auf der Webseite der Stadt Nürnberg ging so gut wie gar nichts mehr. Jetzt ist mehr zu den Hintergründen bekannt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf Nürnberg: Prorussische Hacker im Verdacht
Banking-Trojaner und mehr: Android-Malware millionenfach über Google Play verteilt
Forscher haben im Google Play Store 77 Android-Apps entdeckt, die eine gefährliche Malware nachladen. Letztere zielt auch auf deutsche Nutzer ab. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Banking-Trojaner und mehr: Android-Malware…
QNAP NAS (File Station 5): Mehrere Schwachstellen
Es bestehen mehrere Schwachstelln in QNAP NAS File Station 5. Ein Angreifer, der über einen Benutzerzugang verfügt, kann diese ausnutzen, um das System zum Absturz zu bringen oder Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
HP Security Manager: Schadcode-Lücke in Druckerverwaltungstool
Eine Sicherheitslücke in HPs Security Manager erlaubt Angreifern, Schadcode einzuschleusen. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HP Security Manager: Schadcode-Lücke in Druckerverwaltungstool
[NEU] [hoch] QNAP NAS (File Station 5): Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS File Station 5 ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Vom Umweltschutz zum Kampf gegen Clanker: So formiert sich der KI-Widerstand
Ob Texte, Bilder oder Videos: Generative KI ist mittlerweile fast überall. Doch zunehmend regt sich auch Widerstand von verschiedenen Seiten. Das steht hinter der Kritik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
WordPress-Plug-in Dokan Pro: Angreifer können Admin-Accounts übernehmen
Onlineshops auf WordPress-Basis mit dem Plug-in Dokan Pro können ins Visier von Angreifern geraten. Ein Sicherheitsupdate ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WordPress-Plug-in Dokan Pro: Angreifer können Admin-Accounts übernehmen
Google: ID-Pflicht für Android-Entwickler
Wer Apps für Google-zertifizierte Android-Geräte entwickelt, muss bald einen Identifikationsnachweis liefern – auch für Apps abseits des Play Stores. (Softwareentwicklung, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: ID-Pflicht für Android-Entwickler
Cyberangriff auf Colt: Großer IT-Dienstleister seit Tagen beeinträchtigt
Colt Technology Services leidet seit Mitte August an den Folgen eines Cyberangriffs. Kundendaten haben derweil ihren Weg ins Darknet gefunden. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Colt: Großer IT-Dienstleister…
[NEU] [hoch] OpenText Enterprise Security Manager: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenText Enterprise Security Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OpenText…
[NEU] [hoch] IBM QRadar SIEM Komponente: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM Komponenten ausnutzen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…
Ausweiskontrolle: Google verlangt Verifizierung von allen Android-Entwicklern
Googles Betriebssystem Android war stets für seine Offenheit bekannt. Doch eine neue Ankündigung könnte die Freiheit für Entwickler:innen und Nutzer:innen schon bald nachhaltig verändern. Es geht um die Frage, welche Apps künftig noch auf unseren Smartphones laufen dürfen. Dieser Artikel…
Schutz deines Autos vor der Bluetooth-Schwachstelle „PerfektBlue“ | Offizieller Blog von Kaspersky
Schutz deines Autos vor der Bluetooth-Schwachstelle „PerfektBlue“ Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schutz deines Autos vor der Bluetooth-Schwachstelle „PerfektBlue“ | Offizieller Blog von Kaspersky
[NEU] [mittel] Microsoft GitHub Enterprise: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Informationen offenzulegen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [mittel] Red Hat Enterprise Linux (gdk-pixbuf): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (gdk-pixbuf) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Sicherheitsupdates: Unbefugte Zugriffe auf GitHub Enterprise Server möglich
Eine Sicherheitslücke bedroht GitHub Enterprise Server. Admins sollten die gepatchte Ausgabe zeitnah installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Unbefugte Zugriffe auf GitHub Enterprise Server möglich
ScreenConnect-Admins im Visier von Spear-Phishing-Angriffen
Derzeit läuft eine Phishing-Kampagne, die Zugangsdaten zu ScreenConnect abgreift. Die Angreifer wollen Ransomware platzieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ScreenConnect-Admins im Visier von Spear-Phishing-Angriffen
[UPDATE] [mittel] Red Hat Enterprise Linux (aide): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in der aide Komponente in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
NotebookLM: Googles KI-Notizbuch spricht jetzt 80 Sprachen
Es geht nicht nur um Videos: Google hat seinem KI-Notizbuch gleich zwei wichtige Upgrades spendiert, die das Tool auf ein neues Level heben sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: NotebookLM:…
Europol und BKA: Polizei verhaftet mutmaßliche Geldautomatensprenger
Die Verdächtigen sollen mehrere Geldautomaten gesprengt und Bargeld gestohlen haben. Die Folge: Razzien in Deutschland und zwei Nachbarländern. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europol und BKA: Polizei verhaftet mutmaßliche Geldautomatensprenger
Flexible Zugriffsrechte für Maschinenbediener
Der Schlüssel zu Safety und Security liegt bei Starrag in einer Lösung für flexible Zugriffsrechte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flexible Zugriffsrechte für Maschinenbediener
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] WebKitGTK and WPE WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Citrix Systems Virtual Apps and Desktops: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Citrix Systems Virtual Apps and Desktops ausnutzen, um seine Privilegien zu erhöhen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Microsoft Developer Tools und git: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Microsoft Visual Studio Code und git ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu erzeugen und andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde…
[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von…
Überwachung: Palantir verzeichnet schleppendes Geschäft in Deutschland
Die Polizei in NRW prüft den Ausstieg aus der Polizei- und Geheimdienstsoftware Gotham des US-Konzerns Palantir. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung: Palantir verzeichnet schleppendes Geschäft in Deutschland
Brandenburgs Polizeipräsident: Müssen offen für KI sein
Gesichtserkennung im Einsatz auf der Suche nach Straftätern? Brandenburgs Polizei will KI stärker nutzen – noch stellen sich aber heikle Fragen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Brandenburgs Polizeipräsident: Müssen offen für KI…
Android: Google verbietet anonyme Apps
Google verunmöglicht 2026 Sideloading, die direkte Installation von Software auf Android-Geräten, wenn sich der Herausgeber nicht bei Google registriert hat. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android: Google verbietet anonyme Apps
Fiese Firmware: Dieses Hacker-Tool knackt die Autos bekannter Hersteller
Ein russischer Hacker soll eine Firmware entwickelt haben, mit der sich Autos bekannter Hersteller knacken lassen. Neben der Software ist dafür nur das beliebte Hacking-Tool Flipper Zero notwendig – das so zur „Schattenkopie des Originalschlüssels“ wird. Dieser Artikel wurde indexiert von…
Youtube Premium: Der VPN-Trick ist jetzt offiziell Geschichte
Ein beliebter digitaler Schleichweg wird zur Sackgasse. Wer Streaming-Abos gezielt im Ausland abschließt, um Kosten zu sparen, muss sich bei Youtube auf eine unliebsame Überraschung gefasst machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…