Wichtige Sicherheitsupdates schließen unter anderem eine kritische Lücke in Moxa-Routern. Für ein Modell ist der Patch aber bisher nicht erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Hintertür gefährdet Industrie-Router von Moxa
Schlagwort: DE
Deepmind-Stellenausschreibung verrät, woran Googles KI-Experten derzeit arbeiten
Google sucht aktuell nach Verstärkung für ein Team aus KI-Forschern und Entwicklern. Eine aktuelle Stellenanzeige zeigt, wo die Reise bei Deepmind hingehen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deepmind-Stellenausschreibung verrät,…
"Labyrinth aus Spiegeln": Instagram zeigt Nutzern KI-generierte Bilder von sich selbst
Einige Instagram-User:innen könnten derzeit ein ungewohntes Bild auf der Social-Media-Plattform sehen. Denn im Feed tauchen plötzlich KI-generierte Bilder von ihnen selbst auf, obwohl sie diese gar nicht erstellt haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Lemon8: Das steckt hinter dem Tiktok-Ableger, der in den USA durch die Decke geht
Derzeit geht in den USA eine neue App durch die Decke, die eine Alternative zu Tiktok sein soll. Was hinter Lemon8 steckt und warum auch die neue App in den Vereinigten Staaten Probleme bekommen könnte, verraten wir euch hier. Dieser…
Übernahme: NXP kauft TTTech Auto aus Österreich
Software sei heute entscheidend für die Automobilindustrie und autonome Fahrfunktionen, erklärt NXP. Der Chiphersteller zahlt 625 Millionen US-Dollar für TTTech Auto und sein Motionwise. (NXP, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Übernahme:…
Warum OpenAIs neues KI-Modell o3 so teuer ist – und was es dafür liefern soll
Das neue Modell o3 von OpenAI hat in ersten Tests spektakuläre Ergebnisse gezeigt. Allerdings könnte es ziemlich teuer werden – von bis zu 1.000 US-Dollar pro Anfrage ist die Rede. Ist es das wirklich wert? Dieser Artikel wurde indexiert von…
"Die Leute nutzen es mehr als erwartet": OpenAI verliert laut Sam Altman Geld mit ChatGPT Pro
Kann man mit seinem Produkt zu viel Erfolg haben? Laut dem CEO von OpenAI lautet die Antwort Ja – und das kostet den Konzern trotz hohem Abo-Preis offenbar Geld. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Nur noch Community Notes: Meta will keine Faktenchecker mehr beschäftigen
Faktenchecker ade: Mark Zuckerberg kündigt die Abkehr vom bisherigen Moderationsmodell bei Facebook, Instagram und Threads an. Und das ist längst nicht alles. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nur noch Community…
Phishing-Trends – Wie 2025 Daten gefischt werden
Die Phishing-Angriffsmethoden im Markt entwickeln sich stetig weiter und werden immer fortschrittlicher, um Sicherheitsmaßnahmen zu umgehen. Die Methoden ermöglichen es, dass Phishing-Mails immer überzeugender und personalisierter gestaltet sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Phishing-Trends…
HCL BigFix Server Automation: Angreifer können Traffic umleiten
Die Endpoint-Management-Plattform HCL BigFix Server Automation ist verwundbar. Angreifer können an mehreren Sicherheitslücken ansetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HCL BigFix Server Automation: Angreifer können Traffic umleiten
UN-Luftfahrtorganisation untersucht IT-Sicherheitsvorfall
Angeblich wurden bei der ICAO zehntausende Dokumente mit sensiblen Personendaten abgegriffen. Die Organisation untersucht das. Der Fall weckt Erinnerungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: UN-Luftfahrtorganisation untersucht IT-Sicherheitsvorfall
Moxa: Teils kritische Router-Lücken gefährden Industrienetzwerke
Die Sicherheitslücken betreffen mehrere Produkte von Moxa. Eine davon basiert auf fest kodierten Zugangsdaten. Administratoren sollten handeln. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moxa: Teils kritische Router-Lücken gefährden Industrienetzwerke
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service und Remote-Code-Ausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [hoch] IBM Spectrum Protect: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um einen ‚Denial of Service‘-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, einen ‚Cross-Site-Scripting‘-Angriff durchzuführen, beliebigen Code auszuführen, sensible Informationen offenzulegen und seine Privilegien zu erweitern. Dieser Artikel…
Google Android: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel…
Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code mit Privilegien auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu…
Zero-Day-Sicherheitslücke in Sonicwall SSL-VPN wird angegriffen
Sonicwall hat Updates zum Schließen aktiv angegriffener Sicherheitslücken in SonicOS angekündigt. Betroffen ist das SSL-VPN und SSH-Management. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zero-Day-Sicherheitslücke in Sonicwall SSL-VPN wird angegriffen
Trotz starker Kritik: Umstrittene UN-Cybercrime-Konvention verabschiedet
Netzaktivisten haben vergeblich vor der Verabschiedung der Konvention gewarnt. Es droht der Zugriff auf digitale Beweismittel durch autoritäre Staaten. (Cybercrime, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotz starker Kritik: Umstrittene UN-Cybercrime-Konvention verabschiedet
(g+) Yubikey und Co.: Einfache und sichere Anmeldung mit Security-Keys
Security-Keys machen kennwortlose Anmeldungen und die Multifaktor-Authentifizierung sicher. Doch wie setzt man sie? Wir geben Praxistipps. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Yubikey und Co.: Einfache und sichere Anmeldung mit…
[NEU] [hoch] Google Android: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code mit Privilegien auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Patchday: Wichtige Sicherheitsupdates schützen Android-Geräte
Google und weitere Hersteller von Android-Geräte haben mehrere kritische Lücken in verschiedenen Android-Versionen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Wichtige Sicherheitsupdates schützen Android-Geräte
„Firescam“: Infostealer tarnt sich als Telegram-Premium-App
Auf Phishing-Seiten sollen Android-Nutzer zur Installation einer gefälschten Telegram-Premium-App bewegt werden. Darin lauert ein Infostealer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Firescam“: Infostealer tarnt sich als Telegram-Premium-App
Windows 10 Support endet: Microsoft erklärt 2025 zum „Jahr der PC-Erneuerung“
Dabei bewirbt Microsoft mehr Leistung und Sicherheit sowie KI als große Vorteile. Ob sich Anwender davon beeindrucken lassen, bleibt abzuwarten. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 10 Support endet:…
Patchday: Schadcode-Lücken bedrohen Android 12, 13, 14 und 15
Google und weitere Hersteller von Android-Geräte haben mehrere kritische Lücken in verschiedenen Android-Versionen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Schadcode-Lücken bedrohen Android 12, 13, 14 und 15
KI in der Videotechnologie: Von Chancen und Grenzen
In der Videotechnik kann Künstliche Intelligenz Mitarbeiter entlasten und relativ genaue Ergebnisse in der Auswertung erzielen. Doch was sollte unbedingt beachtet werden und wo liegen die Grenzen der Technologie? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Wie klimaschädlich ist KI? Dieses Tool zeigt dir, wie viel CO2 deine Prompts verursachen
Generative KI ist ein echter Stromfresser. Das schadet auch dem Klima. Wie stark deine eigenen Prompts die Umwelt belasten, kannst du jetzt mit diesem Tool berechnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Ki in der Videotechnologie: Von Chancen und Grenzen
In der Videotechnik kann Künstliche Intelligenz Mitarbeiter entlasten und relativ genaue Ergebnisse in der Auswertung erzielen. Doch was sollte unbedingt beachtet werden und wo liegen die Grenzen der Technologie? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Black Swan 2025: Welche Gefahr von KI ausgeht
Gary Marcus ist KI-Experte. Er warnt vor KI für Cyberkriminelle. Amy Webb, bekannt als Futuristin, sorgt sich um die Börse. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Black Swan 2025: Welche Gefahr von KI ausgeht
Dell Update-Paket-Framework bedroht Systemsicherheit
Durch eine Schwachstelle in Dells Update-Paket-Framework können Nutzer ihre Rechte ausweiten und Systeme kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dell Update-Paket-Framework bedroht Systemsicherheit
KI als Black Swan: Experten beschreiben Gefahren für 2025
Gary Marcus ist KI-Experte. Er warnt vor KI für Cyberkriminelle. Amy Webb, bekannt als Futuristin, sorgt sich um die Börse. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI als Black Swan: Experten beschreiben Gefahren für…
Google Maps: Warum du jetzt deine Zeitachsen-Daten übertragen solltest
Die Verschiebung der privaten Zeitachsen-Daten von der Cloud in die App zwingt die Nutzer:innen von Google Maps zum Handeln. Was zu tun ist, um die Daten nicht zu verlieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Falsche URL im Zertifikat: Website des CERT-Bund am Wochenende unerreichbar
Viele Browser lehnten die Verbindung wegen eines zurückgezogenen Zertifikats ab. Kurioser Grund: In einer Zertifikatserweiterung fehlte ein „s“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Falsche URL im Zertifikat: Website des CERT-Bund am Wochenende unerreichbar
Collecting Spy Sheets: CSS erlaubt User-Tracking in E-Mails
Nicht nur im Web, sondern auch in E-Mails lassen sich User verfolgen. Das Tracking per CSS unterbinden nur wenige Mail-Clients. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Collecting Spy Sheets: CSS erlaubt User-Tracking in E-Mails
Sam Altman: OpenAI bewegt sich Richtung Superintelligenz
Zum Jahreswechsel sinniert OpenAI-Chef Sam Altman über die Zukunft künstlicher Intelligenz. Das nächste große Ziel: Eine KI, die menschliche Denkkapazitäten übersteigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sam Altman: OpenAI bewegt…
Genervt von Whatsapp-Animationen? Warum der Messenger für euch bald deutlich angenehmer wird
Nutzt ihr gern Whatsapp, seid aber von den zahlreichen Animationen im Messenger genervt? Offenbar gibt es mehrere Nutzer:innen, denen es so geht. Denn die Verantwortlichen hinter Whatsapp arbeiten daran, das Problem für euch zu beheben. Dieser Artikel wurde indexiert von…
32 Millionen Rechner in Gefahr: Warum der Umstieg auf Windows 11 nicht warten kann
Mit dem 15. Oktober 2025 stellt Microsoft den Support von Windows 10 endgültig ein. Auch wenn bis dahin noch etwas Zeit ist, warnen Sicherheitsexperten davor, zu spät aktiv zu werden. Sonst drohe ein „Security-Fiasko“. Dieser Artikel wurde indexiert von t3n.de…
Im geleakten Source Code von GTA San Andreas soll sich ein Trojaner verschanzen
Sicherheitsforscher warnen vor dem Download des geleakten Source Codes von GTA San Andreas. Dabei handele es sich um einen gefährlichen Fake. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Im geleakten Source Code von GTA San…
Geleakter Source Code des Videospiels GTA San Andreas soll Ransomware enthalten
Sicherheitsforscher warnen vor dem Download des geleakten Source Codes von GTA San Andreas. Dabei handele es sich um einen gefährlichen Fake. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Geleakter Source Code des Videospiels GTA San…
Altersverifikation in Florida: Pornhub-Sperre lässt VPN-Nachfrage explodieren
Seit dem 1. Januar müssen Pornoportale das Alter ihrer Nutzer aus Florida prüfen. Pornhub protestiert mit einer Sperre – und Anwender umgehen sie. (pornhub, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Altersverifikation in…
Stimmen die Voraussetzungen, kann Schadcode auf Asus-Router gelangen
Angreifer können Router von Asus ins Visier nehmen und attackieren. Dagegen sind abgesicherte Firmwares erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Stimmen die Voraussetzungen, kann Schadcode auf Asus-Router gelangen
Ransomware: Cyberangriff trifft Fraunhofer-Institut in Stuttgart
Hacker haben das Fraunhofer-Institut für Arbeitswirtschaft und Organisation attackiert. Ein Datenabfluss kann nicht ausgeschlossen werden. (Ransomware, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Cyberangriff trifft Fraunhofer-Institut in Stuttgart
[NEU] [hoch] ffmpeg: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ffmpeg:…
eco Verband: Traditionelle Sicherheitsansätze unzureichend
Security-Trends 2025: Technologien wie KI und Quantencomputing schaffen neuartige Bedrohungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: eco Verband: Traditionelle Sicherheitsansätze unzureichend
[NEU] [mittel] Samsung Exynos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher genannte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
heise-Angebot: secIT 2025: NIS2-Richtlinie korrekt und flott umsetzen
Die IT-Security-Kongressmesse secIT startet im März in Hannover. Dort gibt es hilfreiches Fachwissen zu aktuellen Sicherheitsthemen, verständlich vermittelt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2025: NIS2-Richtlinie korrekt und flott umsetzen
Kryptowährungen: Ethereum-Entwickler im Visier von Angreifern
Kriminelle haben gefälschte NPM-Pakete für die Ethereum-Entwicklungsplattform Hardhat verteilt und damit kritische Daten abgegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kryptowährungen: Ethereum-Entwickler im Visier von Angreifern
Manueller Eingriff nötig: Update-Panne nimmt weltweit Nessus-Agenten vom Netz
Unzählige Nessus-Agenten von Tenable gingen zum Jahreswechsel unerwartet offline. Einen Fix gibt es zwar, jedoch spielt der sich nicht von alleine ein. (Updates & Patches, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Manueller…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] HCL Domino Blog Template: Schwachstelle ermöglicht Codeausführung und Denial of Service
Ein entfernter anonymer Angreifer kann eine Schwachstelle im HCL Domino Blog Template ausnutzen, um beliebigen Code auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Zustand herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
KI und ML: Trends im IT-Management für 2025
Für Unternehmen wie Go To, die sich auf Fernzugriff und Fernsupport konzentrieren, entstehen Chancen und Herausforderungen durch KI und maschinellem Lernen (ML). Dieser Überblick beleuchtet die wichtigsten Trends des kommenden Jahres. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Angebliche Spiele-Tests führen zu Infostealer-Infektion
Aktuell versuchen Kriminelle, auf Discord-Servern Opfer für Infostealer zu finden. Als Köder dient ein angeblicher Beta-Test von Spielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angebliche Spiele-Tests führen zu Infostealer-Infektion
heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Taiwan-China-Konflikt: Frachtschiff soll Unterwasserkabel beschädigt haben
Ein chinesisches Frachtschiff soll am 3. Januar 2025 ein Unterwasserkommunikationskabel vor der Küste Taiwans beschädigt haben. (Telekommunikation, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Taiwan-China-Konflikt: Frachtschiff soll Unterwasserkabel beschädigt haben
Genfuse AI im Test: Wie effizient sind KI-Agenten für wiederkehrende Aufgaben?
KI-Agenten können autonom wiederkehrende Arbeiten übernehmen. Mit Genfuse AI lassen sich solche Agenten ganz einfach per Drag-&-Drop erstellen. Wir haben uns angeschaut, wie sich das Tool im Einsatz schlägt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Kids Wallet: Griechenland will Eltern die Kontrolle über ihre Kinder im Internet geben
Die griechische Regierung hat eine App angekündigt, die das möglich machen soll, was vielen unmöglich scheint: Eltern sollen darüber die Kontrolle über das erhalten, was ihre Kinder im Internet sehen – oder eben nicht. Bereits im März soll es losgehen.…
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Vorratsdatenspeicherung: Rot-Grün ist sich doch nicht einig
Wenige Tage nach einer angeblichen Einigung zur Vorratsdatenspeicherung rudert die Bundesregierung wieder zurück. Die Gespräche liefen noch, heißt es. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vorratsdatenspeicherung: Rot-Grün ist sich doch nicht…
Warum Spotify plötzlich unangemessene Inhalte anzeigt – und was dahintersteckt
Die Spotify-App bietet zwar auch Zugriff auf Videos. Solche, wie ein Nutzer auf Reddit sie in den Suchergebnissen gefunden hat, dürften aber eigentlich nicht zum Umfang zählen. Wie kam es dazu? Dieser Artikel wurde indexiert von t3n.de – Software &…
Jailbreak: Dieser einfache Hack kann selbst fortgeschrittene Chatbots knacken
Chatbots wie ChatGPT lassen sich offenbar recht einfach knacken, um sie von ihren selbstauferlegten Verhaltensregeln zu jailbreaken. Auch Bild- und Sprach-Modelle ließen sich problemlos hacken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Fotos unter der Lupe: Dieses Tool zeigt, was deine Bilder wirklich über dich sagen.
Die Website They See Your Photos analysiert Bilder und liefert beeindruckend genaue Details zu Orten, Emotionen und sozialen Hintergründen. Das Bildanalyse-Tool basiert auf Google Vision. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Integriert brandsicher
In der Industrie bestehen diverse Brandgefahren, die zum Risiko für Unternehmen und ihre Mitarbeitenden werden können. Prävention ist daher bedeutend. Dabei soll es helfen, das Thema Brandschutz in das Prozessleitsystem zu integrieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Home Assistant: Warum du dieses Open-Source-Projekt für dein Smart Home nutzen solltest
Ihr richtet ein neues Smart Home ein? Dann solltet ihr mit dem Gedanken spielen, dieses über Home Assistant regeln zu lassen. Was hinter dem Open-Source-Projekt steckt und welche Vorteile es mit sich bringt. Dieser Artikel wurde indexiert von t3n.de –…
1.000 Dollar pro Abfrage? OpenAIs neue KI o3 ist deutlich besser – und teurer
Künstliche Intelligenz wird immer besser – mit den Fähigkeiten der KI steigen allerdings auch die Kosten. Wer die beste Version des neuen o3-Modells von OpenAI nutzen möchte, muss tief in die Tasche greifen. Dieser Artikel wurde indexiert von t3n.de –…
Befreie dich vom Spotify-Algorithmus: So entdeckst du wieder neue Musik
Spotify liefert Nutzer:innen scheinbar immer das, was sie hören wollen. Doch dabei geht gleichzeitig der Spaß am Entdecken neuer Musik verloren. Aber es gibt Abhilfe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
WhatsApp auf der Smartwatch: So antwortest du direkt vom Handgelenk
Für jede Whatsapp-Nachricht das Smartphone aus der Tasche kramen? Muss doch nicht sein! Der Messenger funktioniert auch auf Smartwatches. Auf einigen allerdings besser als auf anderen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Fraunhofer-Institut in Stuttgart wird Opfer von Ransomware-Angriff
Das Fraunhofer-Institut für Arbeitswirtschaft und Organisation in Stuttgart wurde Opfer eines Ransomware-Angriffs. Das Ausmaß des Schadens ist noch unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fraunhofer-Institut in Stuttgart wird Opfer von Ransomware-Angriff
Ransomware-Angriff am Fraunhofer für Arbeitswirtschaft und Organisation
Das Fraunhofer-Institut für Arbeitswirtschaft und Organisation in Stuttgart wurde Opfer eines Ransomware-Angriffs. Das Ausmaß des Schadens ist noch unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Angriff am Fraunhofer für Arbeitswirtschaft und Organisation
Bundespolizei: IT-Systemstörung legt Grenzkontrollen an Flughäfen lahm
Ein Ausfall des IT-Systems der Bundespolizei hat zu erheblichen Verzögerungen bei den Grenzkontrollen an deutschen Flughäfen geführt. Mittlerweile ist das Problem behoben. (Polizei, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundespolizei: IT-Systemstörung legt…
heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Experiment gescheitert? ChatGPT weigert sich, ein Drehbuch zu schreiben, und überrascht mit Ausflüchten
Kann ChatGPT Drehbücher schreiben und Autor:innen mittelfristig arbeitslos machen? Das Experiment eines Drehbuchautors zeigt, dass sich OpenAIs KI-Tool gegen die Anweisungen wehrt – und sich immer wieder herausredet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Brandsicher im Barockschloss
Das Jagdschloss Eckartsau ist ein geschichtsträchtiges Gebäude. Die Historie des Baudenkmals gilt es zu wahren, allerding auch nach modernen Sicherheitsstandards, unter anderem brandsicher, zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandsicher im Barockschloss
Schädliche Versionen von zahlreichen Chrome-Erweiterungen in Umlauf
Über die Weihnachtstage verschafften sich die Täter Zugriff auf diverse Chrome-Extensions – in einigen Fällen sogar schon deutlich früher. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schädliche Versionen von zahlreichen Chrome-Erweiterungen in Umlauf
Google Maps stellt die Zeitachse um: Wie du deine Daten behältst
Die Verschiebung der privaten Zeitachsen-Daten von der Cloud in die App zwingt die Nutzer:innen von Google Maps zum Handeln. Was zu tun ist, um die Daten nicht zu verlieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Apple zahlt 95 Millionen Dollar, weil Siri unabsichtlich Nutzer belauscht haben soll
Apples Sprachassistent Siri soll zahlreiche Nutzer:innen unabsichtlich ausspioniert haben. Ein Rechtsstreit sollte klären, wie weitreichend diese ungewollten Aufnahmen waren und wie sie für Werbezwecke genutzt wurden. Jetzt haben sich die Parteien außergerichtlich geeinigt. Dieser Artikel wurde indexiert von t3n.de –…
Smarthome 2025: Warum wir der Open-Source-Community danken müssen
Wer wirklich das Optimum aus seinen Smarthome-Geräten holen möchte, kommt um Open-Source-Software nicht herum. Das wird sich auf absehbare Zeit auch nicht ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Smarthome 2025:…
Gegen Fake News und Scam: Telegram führt ein neues Verifizierungsmodell ein
Betrug und Falschinformationen sind auf Telegramm ein großes Problem. Um mehr Transparenz zu schaffen, führt der Messenger jetzt ein neues Verifizierungsmodell ein. Dabei bleiben allerdings Fragen offen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Noch 32 Millionen Rechner mit Windows 10: Warum Sicherheitsexperten raten, sofort auf Windows 11 umzusteigen
Mit dem 15. Oktober 2025 stellt Microsoft den Support von Windows 10 endgültig ein. Auch wenn bis dahin noch etwas Zeit ist, warnen Sicherheitsexperten davor, zu spät aktiv zu werden. Sonst drohe ein „Security-Fiasko“. Dieser Artikel wurde indexiert von t3n.de…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
Millionen Nutzer gefährdet: Schadcode in 36 Chrome-Extensions eingeschleust
Bei den betroffenen Chrome-Erweiterungen handelt es sich um KI-Tools, Passwortmanager, VPNs und mehr. Zusammen kommen sie auf 2,6 Millionen Nutzer. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionen Nutzer gefährdet: Schadcode in…
[NEU] [hoch] Moxa Router: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Moxa Router ausnutzen, um Administratorrechte zu erlangen und um beliebige Kommandos auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Acronis Cyber Protect: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsmechanismen zu umgehen und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Deutschland auf Platz 2: Millionen E-Mail-Server kommunizieren unverschlüsselt
Etwa 3,3 Millionen über das Internet erreichbare POP3- und IMAP-Dienste verzichten auf TLS. Mehr als eine halbe Million davon aus Deutschland. (E-Mail, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 2:…
Neu bei Whatsapp: Mit diesen 4 Funktionen holst du mehr aus dem Messenger heraus
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Mit diesen…
Drogenkriminalität bekämpfen: Europas Häfen kooperieren
Die Zusammenarbeit europäischer Häfen im Kampf gegen Drogenkriminalität wird intensiviert. Das wurde beim „Three Ports Summit“ beschlossen. Was bedeutet das konkret und welche Rolle spielt die EU-Kommission? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drogenkriminalität bekämpfen:…
Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar
IBMs Datenbanksysteme Db2 und Db2 Warehouse sind unter der Daten- und KI-Plattform Cloud Pak for Data attackierbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar
3,1 Millionen bösartige Fake-Sterne auf GitHub entdeckt – Tendenz steigend
In einer umfassenden Studie ist ein US-Forschungsteam auf Millionen Fake-Sterne bei GitHub gestoßen und warnt vor einem rasant steigenden Trend. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 3,1 Millionen bösartige Fake-Sterne auf GitHub entdeckt –…
Vergleich wegen Datenschutzverletzung: Apple zahlt 95 Millionen Dollar wegen illegaler Siri-Aufnahmen
Apple hat eine Vergleichsvereinbarung über 95 Millionen US-Dollar wegen nicht autorisierter Sprachaufzeichnungen durch Siri erzielt. (Apple, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vergleich wegen Datenschutzverletzung: Apple zahlt 95 Millionen Dollar wegen illegaler…
1.000 Dollar pro Abfrage? Neues OpenAI-Modell ist deutlich besser – und teurer
Künstliche Intelligenz wird immer besser – mit den Fähigkeiten der KI steigen allerdings auch die Kosten. Wer die beste Version des neuen o3-Modells von OpenAI nutzen möchte, muss tief in die Tasche greifen. Dieser Artikel wurde indexiert von t3n.de –…
Trombone, Orca und Bigfoot: Diese Emojis erwarten uns 2025
Emojis gibt es viele, aber einige fehlen eben doch. Eine Posaune zum Beispiel, oder ein Orca – diesen eklatanten Missständen will das zuständige Unicode-Konsortium 2025 Abhilfe schaffen. Auf diese Emojis dürfen wir uns freuen. Dieser Artikel wurde indexiert von t3n.de…
Indiens Plan für Quantencomputer: „In dieser Phase geht es nicht um Wettbewerb“
Quantentechnologie ist eine massive Wette auf die Zukunft – teuer und im Moment noch hochspekulativ. Doch davon lässt sich die indische Regierung nicht abschrecken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Indiens Plan…
Jailbreak: Einfacher Hack kann selbst fortgeschrittene Chatbots knacken
Chatbots wie ChatGPT lassen sich offenbar recht einfach knacken, um sie von ihren selbstauferlegten Verhaltensregeln zu jailbreaken. Auch Bild- und Sprach-Modelle ließen sich problemlos hacken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Supportende naht: Forscher warnt vor Security-Fiasko durch Windows 10
Rund zwei Drittel aller Windows-PCs in Deutschland arbeiten noch mit Windows 10. Es besteht dringender Handlungsbedarf – nicht erst im Oktober dieses Jahres. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Supportende…
„Die perfekte Phishing-Mail“: Mit KI-Textgeneratoren gegen Führungskräfte
KI-Technik ermöglicht es Kriminellen, hochpersonalisierte Phishing-Mails an Führungskräfte zu schicken, warnt ein Versicherer. Trainingsmaterial gibt es online. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Die perfekte Phishing-Mail“: Mit KI-Textgeneratoren gegen Führungskräfte
Sicherheitslücke: Wie ein zwei Jahre alter Bug Bitlocker in Windows 11 umgeht
Microsoft sieht Bitlocker als sichere Methode für das Verschlüsseln von Laufwerken an. Offenbar ist das wohl nicht ganz die Wahrheit. (38C3, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Wie ein zwei Jahre…
US-Finanzministerium macht Cyberangriff aus China öffentlich
Immer wieder werfen die USA China Hackerangriffe vor. Dieses Mal meldet das US-Finanzministerium eine Attacke auf seine IT-Systeme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Finanzministerium macht Cyberangriff aus China öffentlich