Im Windows Admin Center können Angreifer ihre Rechte ausweiten. Microsoft stuft das als kritisch ein und rät Admins zum Aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Warnung vor kritischer Sicherheitslücke in Windows…
Schlagwort: DE
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Offenlegung von…
Microsoft warnt vor kritischer Rechteausweitungslücke in Windows Admin Center
Im Windows Admin Center können Angreifer ihre Rechte ausweiten. Microsoft stuft das als kritisch ein und rät Admins zum Aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft warnt vor kritischer Rechteausweitungslücke in Windows…
[NEU] [mittel] Arista EOS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Arista EOS: Schwachstelle ermöglicht Offenlegung von…
"Absurd komplizierter Registrierungsprozess": Hausärzte üben Kritik an der elektronischen Patientenakte
Die elektronische Patientenakte soll zu besseren Behandlungen beitragen. Doch bei Hausärzten kommt das digitale Format nicht an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: "Absurd komplizierter Registrierungsprozess": Hausärzte üben Kritik an der…
Vertriebsvereinbarung zwischen Hikvision und ADI Global
Hikvision und ADI Global Distribution haben eine neue Vertriebsvereinbarung getroffen, die den Zugang zu Sicherheitslösungen auf dem deutschen Markt erweitern soll. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vertriebsvereinbarung zwischen Hikvision und ADI Global
Angriffe auf Chrome, Zimbra, ThreatSonar und ActiveX-Modul beobachtet
Die US-amerikanische IT-Sicherheitsbehörde warnt vor beobachteten Angriffen auf Chrome, Zimbra, ThreatSonar und ein ActiveX-Modul. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Chrome, Zimbra, ThreatSonar und ActiveX-Modul beobachtet
„Passwort“ Folge 51: Von Schalentieren, Postquanten und Editoren-Hintertürchen
In der aktuellen Folge verhandeln die Hosts einen bunten Strauß aus alten Bekannten und neuen Empfehlungen, darunter ein MDM-Hack, Notepad-Inception und mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 51: Von Schalentieren,…
Attacken auf VMs: Hacker nutzen fest kodierte Zugangsdaten in Dell-Tool aus
Dell hat in einem Back-up-Tool für virtuelle Maschinen Admin-Zugangsdaten zurückgelassen. Angreifer missbrauchen diese schon seit Mitte 2024. (Sicherheitslücke, Dell) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Attacken auf VMs: Hacker nutzen fest kodierte Zugangsdaten…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Hype oder echte Lösung?: MCP bringt vielen Devs kaum Vorteile, aber Sicherheitslücken
Für manche führt MCP in eine agentenbasierte Zukunft, andere finden es dämlich. Klar ist: Leute nutzen es. Sie sollten auf jeden Fall vorsichtig sein. (LLM, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hype…
[UPDATE] [hoch] Red Hat Enterprise Linux (Keylime): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um die Authentifizierung zu umgehen und unbefugte administrative Aktionen durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] libpng: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Google Chrome und Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Phishing-Kampagne missbraucht Fehlkonfigurationen und komplexe E-Mail-Weiterleitung
Konfigurationslücken die Spoofing-Erkennung und die Durchsetzung von Authentifizierungsrichtlinien schwächen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing-Kampagne missbraucht Fehlkonfigurationen und komplexe E-Mail-Weiterleitung
NIS2-Umsetzung: DENIC gibt bestimmte Inhaberdaten von .de-Domains frei
Die DENIC-Domainabfrage zeigt bei Unternehmens-Domains Name, Anschrift und Kontaktdaten öffentlich an. Hintergrund ist die NIS2-Richtlinie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2-Umsetzung: DENIC gibt bestimmte Inhaberdaten von .de-Domains frei
Cyberbedrohungen bei den Winterspielen in Mailand-Cortina 2026
Mailand-Cortina 2026 bringt nicht nur sportliche Triumphe, sondern auch Herausforderungen im Bereich der Cyberbedrohungen für Athleten und Veranstalter. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberbedrohungen bei den Winterspielen in Mailand-Cortina 2026
Murena: Volla Tablet mit Google-freiem /e/OS erhältlich
Nach Ubuntu Touch und Volla OS kann nun auch das Android-ROM /e/OS ohne Google-Dienste auf dem Volla-Tablet installiert werden. (Android, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Murena: Volla Tablet mit Google-freiem /e/OS…
Euer Blick in die Zukunft der IT: „Senior Developer werden immer wichtiger werden“
Zwischen Zuversicht, Umbruch und KI-Zukunft – so sieht die IT für unsere Leser in einigen Jahren aus. (Wirtschaft, Neuronales Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Euer Blick in die Zukunft der IT:…
(g+) Cisa-Warnung: Diese Schwachstellen sollten ganz hoch auf die Patch-Agenda
Aktiv ausgenutzte Schwachstellen: Die Cisa listet Solarwinds Web Help Desk, Notepad++ WinGUp und Apple dyld Zero Day. Was Admins jetzt konkret tun sollten. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Cisa-Warnung:…
iPhone: Apple verbessert den Diebstahlschutz – warum das wichtig ist
Bislang musste man den sogenannten Stolen Device Mode stets händisch aktivieren. Ab iOS 26.4 wird er Standard – und soll die Übernahme ganzer Apple-Accounts erschweren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Google Docs: Gemini fasst deine Dokumente jetzt in wenigen Minuten Audio zusammen
Dank einer neuen Gemini-Funktion können Nutzer:innen bald Audiozusammenfassungen umfangreicher Dokumente erstellen. Die Einführung startet schrittweise – allerdings nur für zahlende Kund:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Docs: Gemini fasst…
[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc:…
Anubis-Ransomware: Malware in passwortgeschützten ZIP-Dateien blockieren
Neue Funktionen zur Bedrohungsemulation ermöglichen es, bösartige ZIP-Dateien zu überprüfen und blockieren, ohne dass deren Passwort erforderlich ist. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anubis-Ransomware: Malware in passwortgeschützten ZIP-Dateien blockieren
iPhone: Apple verbessert den Diebstahlschutz– warum das wichtig ist
Bislang musste man den sogenannten Stolen Device Mode stets händisch aktivieren. Ab iOS 26.4 wird er Standard – und soll die Übernahme ganzer Apple-Accounts erschweren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Erpressungsversuch: Polizei leakt versehentlich Daten und verhaftet Empfänger
Ein Polizist vertauscht Upload- mit Download-Link und gewährt einem Hinweisgeber damit vertrauliche Einblicke. Es folgt ein unangenehmer Besuch. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Erpressungsversuch: Polizei leakt versehentlich Daten und verhaftet…
Sicherheitslücken: Passworttresore über kompromittierte Server geknackt
Passwortmanager wie Bitwarden, Lastpass und Dashlane versprechen, nicht einmal selbst an die Nutzer-Passwörter zu kommen. Forschern ist es dennoch gelungen. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken: Passworttresore über kompromittierte Server…
Dell Computer: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in Dell Computer. Die Schwachstelle entsteht durch einen Fehler im Qualcomm-Chipsatztreiber. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um Opfer zu täuschen und nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Schadcode auszuführen oder einen Systemabsturz zu erzeugen. Für eine erfolgreiche…
Notepad mit KI: Wie Microsoft einen 42 Jahre alten Editor zum Sicherheitsrisiko machte
Forscher:innen haben in dem Texteditor eine Schwachstelle entdeckt, die inzwischen geschlossen werden konnte. Der Vorfall zeigt, dass nicht jeder Optimierungsversuch mehr Zufriedenheit erzielt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Notepad mit…
Passwort-Manager im Sicherheitscheck: Studie deckt erhebliche Schwachstellen auf
Forscher:innen aus der Schweiz haben herausgefunden, dass beliebte Passwort-Manager trotz Zero-Knowledge-Verschlüsselung Zugangsdaten preisgaben. So haben die Anbieter auf die Erkenntnisse reagiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Passwort-Manager im Sicherheitscheck: Studie…
Schwachstellen in Cloud-basierten Passwort-Managern
IT-Forscher der ETH Zürich haben weitverbreitete Passwort-Manager untersucht und etwa Möglichkeiten gefunden, Passwörter einzusehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellen in Cloud-basierten Passwort-Managern
[NEU] [hoch] Mozilla Firefox. Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um falsche Informationen darzustellen oder nicht näher spezifizierte Auswirkungen zu verursachen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] iba AG ibaAnalyzer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in iba AG ibaAnalyzer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] iba AG ibaAnalyzer: Schwachstelle…
[NEU] [mittel] Apache Nifi: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Apache Nifi ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Nifi: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Pega Platform: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Pega Platform: Schwachstelle…
KI-Agenten und mehr: Alibaba stellt neues Open-Source-Modell Qwen 3.5 vor
Alibaba hat mit Qwen 3.5 sein neues Flaggschiff-Modell an den Start gebracht, das leistungsstärker und zugleich günstiger als sein Vorgänger sein soll. Bei Qwen 3.5 legt Alibaba den Fokus auf KI-Agenten – so ist eine Verknüpfung mit Openclaw möglich. Dieser Artikel…
Mehr als 60 Sicherheitsprobleme in KI-Assistent OpenClaw gelöst
Angreifer können im Kontext von OpenClaw unter anderem Schadcode auf Systeme schieben und ausführen. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mehr als 60 Sicherheitsprobleme in KI-Assistent OpenClaw gelöst
US-Regierung macht Grok zum Gesundheitsratgeber: So kläglich scheitert die KI an der Aufgabe
Auf einer neuen Website des US-Gesundheitsministeriums kann die Bevölkerung Grok um Ratschläge zu allerlei Themen rund um ihre Gesundheit bitten. Allerdings zeigt der Chatbot in ersten Tests, dass die Tipps von kurios bis schlichtweg gesundheitsschädlich rangieren können. Dieser Artikel wurde…
Hausdurchsuchung: Polizei leakt versehentlich Daten und verhaftet Empfänger
Ein Polizist vertauscht Upload- mit Download-Link und gewährt einem Hinweisgeber damit vertrauliche Einblicke. Es folgt ein unangenehmer Besuch. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hausdurchsuchung: Polizei leakt versehentlich Daten und verhaftet…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
Virtual Reality, Autofokus-Gläser und Ray-Ban Meta: Wie Hightech unsere Augen retten soll
Die Sehkorrektur mit klassischen Brillen und Kontaktlinsen galt als weitgehend ausgereizt. Jetzt sorgen Digitalisierung, Sensorik und neue Therapieansätze für Fortschritte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Virtual Reality, Autofokus-Gläser und Ray-Ban…
Android: Warum Google Drive deine Downloads bald in die Cloud lädt
Lange wurden heruntergeladene Dateien bei Android-Backups ignoriert. Mit einem neuen Update ändert sich das. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android: Warum Google Drive deine Downloads bald in die Cloud lädt
[UPDATE] [hoch] Red Hat Enterprise Linux (runc): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Windows 11: So können Nutzer bald die Taskleiste anpassen
Windows 11 soll ein Feature bekommen, das viele Nutzer:innen seit dem Release des Betriebssystems vermissen. Dadurch könnt ihr die Taskleiste viel individueller an eure Bedürfnisse anpassen. Wann ihr mit der „Neuerung“ rechnen dürft. Dieser Artikel wurde indexiert von t3n.de –…
Schutz Kritischer Infrastrukturen als Gemeinschaftsaufgabe
Energie, Healthcare, Logistik und Defence stehen unter Druck. Das KRITIS-Dachgesetz legt Standards fest, doch echte Resilienz gelingt nur ganzheitlich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz Kritischer Infrastrukturen als Gemeinschaftsaufgabe
IT-Sicherheitsbehörde CISA im Notbetrieb
Die zum Wochenende ausgelaufene Finanzierung des DHS betrifft auch die IT-Sicherheitsbehörde CISA. Diese befindet sich nun im Notbetrieb. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheitsbehörde CISA im Notbetrieb
Eurail, Interrail und DiscoverEU: Daten von Bahnreisenden kursieren im Darknet
Bei Eurail, Interrail und DiscoverEU sind Daten von Bahnreisenden abgeflossen. Diese werden jetzt über Telegram und das Darknet verbreitet. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Eurail, Interrail und DiscoverEU: Daten von…
Wie bei Alkohol und Tabak: CDU und SPD wollen Altersgrenzen für Instagram und Tiktok
Alkohol, Tabak und Glücksspiel – hier zieht der Staat Altersgrenzen bei der Nutzung ein. Gibt es sie auch bald bei der Nutzung von Social Media? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI-Erkennung bei Texten, Bildern und Videos: Was Detektoren können – und was nicht
KI-Detektoren entscheiden immer öfter, ob Hausarbeiten zugelassen und Paper angenommen werden oder auf welchem Stapel Bewerbungen landen. Wir erklären, wie sie funktionieren, und warum sie oft danebenliegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Anzeige: Microsoft 365 Copilot sicher administrieren
Microsoft 365 Copilot erfordert eine saubere Administration von Tenant, Identitäten, Datenhaltung und Compliance. Ein Live-Remote-Workshop bündelt Set-up, Governance und Auswertung in einem kompakten Format. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Sicherheitsbedenken: EU-Parlament deaktiviert KI-Tools auf Diensthandys
EU-Abgeordnete und ihre Angestellte können auf dienstlichen Smartphones und Tablets keine KI-Funktionen mehr nutzen. Man wisse zu wenig zur Datensicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsbedenken: EU-Parlament deaktiviert KI-Tools auf Diensthandys
Mexiko: Roboterhund-Brigade für die Fußball-WM
Im Hinblick auf die Fußnall-Weltmeisterschaft rüstet Mexiko bei der Sicherheitstechnik auf. Der Spielort Monterrey präsentiert Roboterhunde für die Polizei. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mexiko: Roboterhund-Brigade für die Fußball-WM
Winziger als eine Bakterie: Forscher entwickeln kleinsten QR-Code der Welt
Forscher:innen der TU Wien haben gemeinsam mit der Speichertechnologie-Firma Cerabyte den kleinsten QR-Code der Welt entwickelt. Aber wozu brauchen wir QR-Codes, die nur per Elektronenmikroskop gelesen werden können? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Claw-FM: Dieser Radiosender spielt rund um die Uhr KI-Musik von KI-Agenten
Nach dem Social-Network Moltbook gibt es jetzt einen Radiosender für KI-Agenten auf Openclaw-Basis. Bei Claw-FM reichen KI-Agenten ihre per KI generierten Songs ein. Gespielt wird, was gut ankommt. Aber wer hört den Sender? Dieser Artikel wurde indexiert von t3n.de –…
Mit SAP, Ericsson und Nokia: US-Konzerne gründen die Trusted Tech Alliance
Souveränität made in USA ist derzeit nicht gefragt: Das hindert SAP, Nokia und Ericsson nicht daran, Bündnisse zu schließen. (Digitale Souveränität, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit SAP, Ericsson und…
Deepfakes auf Knopfdruck: Warum Seedance 2.0 ein Urheberrechtsproblem in Echtzeit ist
Deepfakes von Hollywood-Stars, provokante Dialoge und offene Urheberrechtsfragen: Seedance 2.0 zeigt, wie realistisch KI-Videos sind – und befeuert weiter die Konkurrenz zwischen den USA und China. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Windows 11: Secure-Boot-Zertifikate laufen ab – was das für deinen PC bedeutet
Microsoft hat angekündigt, dass einige Secure-Boot-Zertifikate unter Windows 11 noch in diesem Jahr ablaufen werden. Warum du sicherstellen solltest, dass dein Computer Zugriff auf neue Zertifikate erhält. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Partnerangebot: Frank Lenßen „Wordflow“ – „Aufbauschulung IT-Grundschutz-Berater“
In der Aufbauschulung IT-Grundschutz-Berater (BSI) von Frank Lenßen „Wordflow“ werden Teilnehmende auf die Prüfung beim BSI vorbereitet. Im Rahmen der Schulung werden die BSI-Standards 200-1 bis 200-4, sowie die IT-Grundschutz-Methodik vertieft. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz…
Entwickler will den Computer seiner Ehefrau mit Claude organisieren – und löscht dabei alle ihre Fotos
Ein Entwickler hätte beinahe alle Erinnerungsfotos gelöscht, die seine Frau in den vergangenen Jahren aufgenommen hat. Nur, weil er ihr Macbook mit einer KI aufräumen wollte. Wie er die Erinnerungen schließlich doch noch retten konnte. Dieser Artikel wurde indexiert von…
Nach Deepseek: So geht es mit der chinesischen Open-Source-KI weiter
Die kostenlosen offenen Modelle, die vor allem in China vorangetrieben werden, setzen sich weltweit immer mehr durch. Dieser Wandel schlägt sich nicht nur in chinesischen KI-Firmen nieder, sondern auch in Universitäten und Entwickler:innen-Communities. Dieser Artikel wurde indexiert von t3n.de –…
Alternativen zu Google Drive, iCloud & Co.: Hier bleiben eure Daten sicher und in Europa
Es muss nicht immer Google Drive, Dropbox oder iCloud sein. Wir schauen uns sichere europäische Cloud-Speicherdienste an. Klären, wie ihr einen eigenen Cloud-Speicher hostet – und wann das überhaupt sinnvoll ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
Tesla bringt Grok nach Europa – viel steuern kann der KI-Bot aber nicht
Die KI von xAI gehört zum Imperium von Elon Musk. Mit einem Software-Update für Tesla-Fahrzeuge kommt Grok nun auch in europäische E-Autos. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Tesla bringt Grok…
62. Münchner Sicherheitskonferenz (MSC): Sichere Digitalisierung ist entscheidender Faktor
Bei der 62. Münchner Sicherheitskonferenz vom 13. bis 15. Februar 2026 wurde wieder viel über sicherheitspolitische Herausforderungen diskutiert. Dazu gehört auch sichere Digitalisierung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 62. Münchner Sicherheitskonferenz (MSC): Sichere Digitalisierung…
Modernisierung eines Schurken: Dr. Mabuse kommt als Cyberthriller-Serie zurück
Die ARD Degeto Film produziert eine sechsteilige Serie über Dr. Mabuse als modernen Cyberthriller. Start ist für 2027 geplant. (Filme & Serien, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Modernisierung eines Schurken: Dr.…
Populäre Chrome-Erweiterungen spähen Nutzer aus
IT-Forscher haben 32.000 Chrome-Erweiterungen untersucht und dabei 287 teils populäre Apps beim Ausspähen der User erwischt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Populäre Chrome-Erweiterungen spähen Nutzer aus
Radiomoderator klagt gegen Google: Wurde seine Stimme für NotebookLM geklaut?
Ein US-Radiomoderator hat Google verklagt. Der Verdacht: In NotebookLM wird seine Stimme ohne Erlaubnis verwendet. Google streitet das ab. Das Ganze erinnert an einen ähnlichen Fall rund um Scarlett Johansson und OpenAI. Dieser Artikel wurde indexiert von t3n.de – Software…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige…
[NEU] [mittel] IBM Sterling Connect:Direct: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Sterling Connect:Direct ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [mittel] Google Cloud Platform (Apigee): Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um seine Privilegien zu erhöhe und so vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] vim (NetBeans): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial-of-Service zu verursachen oder möglicherweise die Ausführung von beliebigem Code zu erreichen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
ClickFix-Attacken nutzen Schadcode in DNS-Antworten
Microsoft hat eine neue Variante der Malware-Verteilung in ClickFix-Angriffen entdeckt. Die Angreifer liefern Schadcode mittels DNS aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ClickFix-Attacken nutzen Schadcode in DNS-Antworten
Sicherheitslücke im Browser: Attacken auf Chrome-Nutzer beobachtet
Eine gefährliche Sicherheitslücke lässt Angreifer Schadcode in Chrome einschleusen. Es reicht der Besuch einer speziell gestalteten Webseite. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke im Browser: Attacken auf Chrome-Nutzer beobachtet
[UPDATE] [mittel] Cpython: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…
Datenschützer: Klare Regeln für Bodycams in Zügen gefordert
Die massenhafte Ausstattung von Zugbegleitern mit Bodycams soll nicht zu einer zusätzlichen Videoüberwachung der Bürger führen. (Datenschutz, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschützer: Klare Regeln für Bodycams in Zügen gefordert
Datenschutz: Warum KI beim Hautkrebsscreening verunsichert
Eine harmlose Vorsorgeuntersuchung wurde für unsere Kolumnistin zu einer Lektion zum Umgang mit dem Häkchen bei den Datenschutzbestimmungen. Statt im Behandlungszimmer findet sie sich vor einer KI-gestützten Kamera wieder. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Windows-Sicherheit: Secure Boot: Zertifikate laufen ab Juni 2026 aus
Microsoft stellt klar: Windows-PCs booten auch nach Juni 2026 weiter. Dennoch droht das Aus für wichtige Sicherheits-Patches im Boot-Prozess. (Microsoft, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows-Sicherheit: Secure Boot: Zertifikate laufen ab…
Weniger Ballast, mehr Laufzeit – so soll iOS 27 iPhones effizienter machen
Apple plant mit dem kommenden iOS 27 eine großangelegte Entschlackungskur unter der Haube: Das Entfernen alter, unnötiger Systemteile soll die Effizienz und damit auch die Akkulaufzeit von iPhones verbessern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Falsche KI-Erweiterungen für Chrome gefährden 260.000 Nutzer
IT-Forscher haben zig Chrome-Erweiterungen auf eine Kampagne zurückgeführt, die Informationen von 260.000 Nutzern gefährdet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Falsche KI-Erweiterungen für Chrome gefährden 260.000 Nutzer
Configuration Manager: Hacker attackieren verbreitetes Microsoft-Admin-Tool
Der von vielen IT-Admins genutzte Microsoft Configuration Manager steht unter Beschuss. Auf ungepatchten Systemen lässt sich Schadcode einschleusen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Configuration Manager: Hacker attackieren verbreitetes Microsoft-Admin-Tool
Digitale Unabhängigkeit: Die Nextcloud für den Rest von uns?
Wie ich Nextcloud auch ohne eigenen Server mit SSH betreibe – und warum das vielleicht keine gute Idee ist. (Nextloud, Adobe) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Unabhängigkeit: Die Nextcloud für den…
ChatGPT-Boykott: Diese Kampagne fordert, Abos bei OpenAI zu kündigen
Die Nähe zur US-Regierung unter Donald Trump und weitere Kritikpunkte wie dessen Vorgehen gegen Migrant:innen wühlen die Nutzer:innen des OpenAI-Chatbots gerade auf. Sie fordern: „QuitGPT“! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Openclaw-Erfinder Peter Steinberger geht zu OpenAI: Was das für den autonomen KI-Agenten bedeutet
Nach dem riesigen Erfolg seines Projekts Openclaw geht Entwickler Peter Steinberger jetzt den nächsten Schritt. Doch statt aus den KI-Agenten selbst ein Unternehmen zu machen, arbeitet er künftig für OpenAI. Was das für ChatGPT und Openclaw bedeutet. Dieser Artikel wurde…
Meinung zu NIS-2: Fluch oder Segen?
Die NIS-2-Richtlinie wurde im Dezember 2025 in Deutschland umgesetzt. Ist nun „endlich alles gut“ oder gibt es noch dringenden Nachbesserungsbedarf? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Meinung zu NIS-2: Fluch oder Segen?
Anonymisierendes Linux: Notfallupdate Tails 7.4.2 schließt Kernel-Lücke
Der Kernel älterer Tails-Versionen enthält Sicherheitslücken. Version 7.4.2 der anonymisierenden Linux-Distribution schließt sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Notfallupdate Tails 7.4.2 schließt Kernel-Lücke
Sicherheit durch KI: Bruce Schneier warnt vor Monopolen und fordert Regulierung
Der renommierte Kryptologe Bruce Schneier sieht in KI das Potenzial, Software sicherer zu machen, warnt aber vor Monopolen. Er fordert eine starke Regulierung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheit durch KI: Bruce…
KI und Cybersicherheit: Bruce Schneier über Wettrüsten und die Rolle Europas
Der renommierte Kryptologe Bruce Schneier sieht in KI das Potenzial, Software sicherer zu machen, warnt aber vor Monopolen. Er fordert eine starke Regulierung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI und Cybersicherheit: Bruce…
Das Tagebuch als Trend-App: Was muss ein digitales Journal können?
Sogenannte Journaling-Apps bieten mehr als ein simples Tagebuch. Einträge lassen sich mit Bildern oder Musik aufwerten und über mehrere Geräte synchronisieren. Sind das zu viele Funktionen, zum Festhalten von Gedanken? Wir haben mit einem Entwickler darüber gesprochen. Dieser Artikel wurde…
Notepad: Wie Microsoft mit neuen KI-Funktionen eine Sicherheitslücke schuf
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Notepad: Wie Microsoft mit neuen KI-Funktionen eine Sicherheitslücke schuf
Teurer als die Mondlandung: Microsoft, Meta und Co. stecken Rekordsummen in KI-Infrastruktur
Microsoft, Meta, Amazon und Alphabet investieren inzwischen einen Großteil ihrer Einnahmen in den Ausbau ihrer KI-Infrastruktur. Im Verhältnis übersteigen sie damit sogar die Kosten der ersten Mondlandung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Fachkräftemangel adieu: Azubis für den Betrieb gewinnen
70.000 Ausbildungsplätze bleiben jährlich unbesetzt. Viele Auszubildende lösen ihren Vertrag auf oder wechseln die Ausbildungsstätte. Was man als Betrieb dagegen tun kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fachkräftemangel adieu: Azubis für den Betrieb gewinnen
Mit KI erstellt: Diese Autorin veröffentlicht 200 Bücher im Jahr und verdient sechsstellig
Über 200 Bücher in nur einem Jahr veröffentlichen und damit sechsstellige Einnahmen verbuchen – das geht nur, wenn man auf KI-Support zurückgreift. Die KI-Strategie wird mittlerweile in Kursen gelehrt. Aber was meinen die Leser:innen? Dieser Artikel wurde indexiert von t3n.de –…
Harvard-Experte warnt: Warum KI-Detektoren mehr schaden als nutzen
Institutionen weltweit werden von KI-Texten überflutet. Ob Gerichte, Magazine oder Unis, nichts scheint sicher. Doch wer jetzt auf neue Software hofft, um die Flut einzudämmen, unterliegt einem gefährlichen Irrtum. Die Lösung liegt womöglich ganz woanders. Dieser Artikel wurde indexiert von…
Jetzt aktualisieren! Chrome-Update schließt attackierte Lücke
Google hat zum Wochenende ein Notfall-Update für den Webbrowser Chrome veröffentlicht. Es schließt eine bereits attackierte Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt aktualisieren! Chrome-Update schließt attackierte Lücke