Fitnessstudios, die 24 Stunden geöffnet haben, sollten auch außerhalb der Betreuungszeiten maximale Sicherheit bieten. Das gelingt mit Eingangskontrollsystemen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 24/7-Sicherheitslösungen für Fitnessstudios
Schlagwort: DE
Botnet-Kampagne „Gayfemboy“ auch in Deutschland aktiv
IT-Forscher von Fortinet beobachten ein IoT-Botnet, das auf „Mirai“ basiert und „Gayfemboy“ genannt wird. Es versteckt sich gut. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Botnet-Kampagne „Gayfemboy“ auch in Deutschland aktiv
[NEU] [mittel] Red Hat Enterprise Linux (aide): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in der aide Komponente in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
KI bei Netflix: Was Filmemacher dürfen – und was nicht
Netflix sieht generative KI als ein nützliches Werkzeug – trotzdem gibt es auch Risiken. Um negative Folgen zu vermeiden, hat der Streaming-Anbieter jetzt klare Leitlinien für den Einsatz definiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Gemini inkognito nutzen: Das bringt der neue Temporary-Modus
Google führt eine neue Funktion für seinen KI-Assistenten Gemini ein, der es euch ermöglicht, die KI inkognito zu nutzen. Damit werden eure Suchanfragen maximal 72 Stunden auf den Servern gespeichert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Agenten im Unternehmen: Diese Sicherheitslücken übersehen die meisten
Durch KI vernetzte Datensilos sollen Prozesse schlanker, günstiger und effizienter machen. Dabei sind die Risiken bei Cybersicherheit und Datenschutz enorm. Eine Expertin gibt Tipps, wie man die gröbsten Fehler vermeidet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Social Engineering: Krypto-Anleger verliert Bitcoin im Wert von 90 Millionen USD
Betrüger haben einen Krypto-Anleger um ein Vermögen gebracht. Der Geschädigte ist nun um 783 Bitcoin ärmer. Das Geld sieht er wohl nie wieder. (Social Engineering, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Social…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Linux…
[NEU] [mittel] OpenText Enterprise Security Manager: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenText Enterprise Security Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenText Enterprise Security Manager:…
[NEU] [mittel] Liferay Portal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Benutzer auf bösartige Websites umzuleiten und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
Webhosting-Software cPanel: Updates schließen Sicherheitslücke
Die Verwaltungssoftware cPanel und WHM für Webhosting schließt mit neuen Versionen mindestens eine Sicherheitslücke, die als hochriskant gilt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webhosting-Software cPanel: Updates schließen Sicherheitslücke
Go-Modul für Brute-Force-Angriffe auf SSH stiehlt die gefundenen Zugänge
Ein schädliches Go-Modul tarnt sich als Brute-Force-Tool für SSH, stiehlt die gefundenen Zugangsdaten aber heimlich und übermittelt sie per Telegram. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Go-Modul für Brute-Force-Angriffe auf SSH stiehlt die…
Schwachstellen in IT-Sicherheitslösung IBM QRadar SIEM geschlossen
Angreifer können an zwei Sicherheitslücken in IBM QRadar SIEM ansetzen. Ein Update repariert die Anwendung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellen in IT-Sicherheitslösung IBM QRadar SIEM geschlossen
[UPDATE] [mittel] OpenLDAP: Mehrere Schwachstellen ermöglichen Denial of Service
Ein unbekannter Angreifer kann mehrere Schwachstellen in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht…
Neue Nutzungsbedingungen: Youtube untersagt billige Premium-Abos aus dem Ausland
Youtube geht schon seit 2024 gegen im Ausland abgeschlossene Premium-Abos vor. Nun wird dies auch in den Nutzungsbedingungen konkretisiert. (Youtube, Video-Community) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Nutzungsbedingungen: Youtube untersagt billige Premium-Abos…
[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von…
[UPDATE] [hoch] Docker Desktop: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Docker Desktop: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Betrugsmasche: Anwaltschreiben behauptet Gutschrift nach Krypto-Betrug
Das Landeskriminalamt Niedersachsen warnt vor einer Phishing-Masche, die mit einem herkömmlichen Brief beginnt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrugsmasche: Anwaltschreiben behauptet Gutschrift nach Krypto-Betrug
Bundessuchtbeauftragter Streeck spricht von "Verhaltenssucht": Gibt es bald Altersvorgaben für Tiktok?
Der Bundessuchtbeauftragte sieht den ausufernden digitalen Medienkonsum von Kindern kritisch. Von einer vieldiskutierten Maßnahme hält er aber nichts. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bundessuchtbeauftragter Streeck spricht von "Verhaltenssucht": Gibt es…
Notrufzentralen: KI revolutioniert Einsatzabläufe
Die öffentliche Sicherheit hängt stark von den Disponenten in den Leitstellen ab. Norbert Habermann von Hexagon erklärt, wie sie von KI unterstützt werden können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Notrufzentralen: KI revolutioniert Einsatzabläufe
Phishing: Gefälschte Anwaltschreiben versprechen Krypto-Gutschriften
Das Landeskriminalamt Niedersachsen warnt vor einer Phishing-Masche, die mit einem herkömmlichen Brief beginnt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing: Gefälschte Anwaltschreiben versprechen Krypto-Gutschriften
Interpol greift durch: Anti-Cybercrime-Operation mündet in über 1.200 Festnahmen
Großer Ermittlungserfolg für Interpol und Behörden mehrerer Länder: Zahlreiche Cybercrime-Akteure wurden verhaftet und ihre Infrastrukturen zerschlagen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interpol greift durch: Anti-Cybercrime-Operation mündet in über 1.200 Festnahmen
[UPDATE] [mittel] Red Hat Enterprise Linux (pam): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pam) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
5 Dinge, die du diese Woche wissen musst: Kann KI auch Politiker ersetzen?
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um KI in der Politik, „Job Hugging“, die Zukunft des Smartphones, iOS 26 und den Umzug von Playlisten. Dieser Artikel wurde indexiert von t3n.de –…
„Operation Serengeti 2.0“: Koordinierte Aktion gegen Cybercrime in ganz Afrika
In 18 afrikanischen Staaten sind Behörden über Wochen gegen Cyberkriminelle vorgegangen, 1209 Personen wurden festgenommen. Opfer kommen auch aus Deutschland. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Operation Serengeti 2.0“: Koordinierte Aktion gegen Cybercrime…
OpenAI im Kreuzfeuer: Wie das plötzliche Ende von ChatGPT-4o Nutzer emotional trifft
Nach einem Aufschrei hat OpenAI das KI-Modell ChatGPT-4o schnell wieder für zahlende Nutzer:innen freigegeben. Es hätte gar nicht erst so plötzlich entfernt werden dürfen, sagen jetzt Expert:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Selbst KI-Bots werden toxisch: Simulation zeigt, warum Social Media kaum zu retten ist
Das Grundproblem der sozialen Netzwerke sind nicht die Algorithmen, sondern die Architektur selbst. Das belegt ein neues Experiment mit KI-Bots. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Selbst KI-Bots werden toxisch: Simulation…
Microsoft baut GPT direkt in Excel ein – als Formel, nicht als Sidebar
Excel kann nun komplexe Textanalysen auf Knopfdruck erledigen. Dazu hat Microsoft seine Copilot-KI noch tiefer in die Tabellenkalkulation integriert. Wofür sie sich eignet – und wo Vorsicht geboten ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
3D-Wallpaper erst ab iPhone 12: Welche iOS-26-Features dein Gerät unterstützt
Wenn iOS 26 zum Download bereitsteht, teilen sich iPhone-Besitzer:innen in zwei Lager. Die einen kommen in den Genuss aller neuen Funktionen, die anderen nicht. Warum ist das so? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Autofill für Passwörter: So einfach können Hacker deine Daten abgreifen
Die Autofill-Funktion für Passwörter ist bequem, kann aber auch gefährlich für eure Daten werden. Besonders perfide sind unsichtbare Formulare, mit denen Hacker versuchen, persönliche Daten zu klauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Modular und anpassbar: Zukunftsfähiges Schließsystem im One Plaza
Die Gölzner GmbH setzt mit dem Wilka SI6 im neuen One Plaza Bürogebäude in Düsseldorf nicht nur auf ein modernes, sondern auch langlebiges Sicherheitssystem. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Modular und anpassbar: Zukunftsfähiges Schließsystem…
(g+) Kryptografie im Umbruch: Wie wir uns auf die Quantenära vorbereiten müssen
Quantencomputer werden in der Zukunft klassische Verschlüsselungen knacken können. Die Post-Quanten-Kryptografie versucht, vorzubauen. (Quantenkryptografie, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Kryptografie im Umbruch: Wie wir uns auf die Quantenära vorbereiten…
Geoffrey Hinton fordert: KI braucht Mutterinstinkt, um Menschheit zu retten
Ein neuer, radikaler Vorschlag zur Kontrolle von Superintelligenz spaltet die wichtigsten Vordenker:innen. Dabei geht es um nichts Geringeres als die Zukunft der Menschheit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Geoffrey Hinton…
Von 9 bis 17 Uhr: Nordkoreanische Hacker arbeiten wie normale Büro-Angestellte
Zwei Hacker haben den Rechner eines nordkoreanischen Spionageakteurs geknackt – und gewähren so einen seltenen Blick in die geheimen Abläufe einer solchen Gruppe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von 9…
30 Jahre Worms: Wurmkur mit Bazooka-Beigeschmack
Der Spieleklassiker Worms bohrt sich seit 30 Jahren in die Gaming-Geschichte – mal als Mehrspieler-Perle, mal als Solo-Zumutung. (Worms, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 30 Jahre Worms: Wurmkur mit Bazooka-Beigeschmack
Technische Schulden: Das stille IT-Risiko
Technische Schulden gefährden die IT-Sicherheit: Forcepoint zeigt sieben Arten, wie diese entstehen, und warum sie zum Problem für Unternehmen werden können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Technische Schulden: Das stille IT-Risiko
AI-Mode von Google bekommt agentische Fähigkeiten und bucht Restaurants
Mit dem AI-Mode kann man Restaurants nun nicht mehr nur suchen, sondern gleich in ihnen reservieren. Dafür greift die KI auf frühere Suchen und Konversationen zurück. Doch noch ist das neue Feature nur für manche Usergruppen verfügbar. Dieser Artikel wurde…
BSI: Etwas mehr E-Mail-Sicherheit – und weiter Luft nach oben
Das BSI und die Branchenverbände melden erste Erfolge einer gemeinsamen Aktion für mehr E-Mail-Sicherheit. Die Anbieter sind gefordert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: Etwas mehr E-Mail-Sicherheit – und weiter Luft nach…
Spanien: Telefónica nutzt weiter das Kernnetz von Huawei
Telefónica kümmert sich nicht um den Druck aus den USA und nutzt bei 5G auf seinem Heimatmarkt weiterhin das Kernnetz von Huawei. (Telefónica, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spanien: Telefónica nutzt…
Datenleck durch KI-Agenten? Über diese Risiken musst du Bescheid wissen
Durch KI vernetzte Datensilos sollen Prozesse schlanker, günstiger und effizienter machen. Dabei sind die Risiken bei Cybersicherheit und Datenschutz enorm. Eine Expertin gibt Tipps, wie man die gröbsten Fehler vermeidet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Assa Abloy: Neue Termine für die Fortbildung zu smarter Gebäudetechnik
Das nächste Online-Seminar von Assa Abloy und Partnern bietet Einblicke in die Zukunft des Bauens und die neuesten Sicherheitstechnologien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Assa Abloy: Neue Termine für die Fortbildung zu smarter Gebäudetechnik
Apple TV Plus: Abopreis steigt in den USA auf 12,99 Dollar – Europa könnte folgen
Der Streamingdienst Apple TV Plus wird in den USA deutlich teurer: 12,99 statt 9,99 US-Dollar sollen Nutzende künftig zahlen. In Europa bleibt der Preis bei 9,99 Euro – vorerst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ich habe das nie bestellt: Betrug mit gelieferten Paketen und Briefen – Brushing und Quishing | Offizieller Blog von Kaspersky
Wichtige Anzeichen für Betrug durch Brushing, Quishing und anderen Betrugsfälle bei der Lieferung von Post/Paketen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ich habe das nie bestellt: Betrug mit gelieferten Paketen und Briefen…
Trotz Rolling Code: Inoffizielle Flipper-Zero-Firmware soll Autos knacken
Ein russischer Akteur verkauft eine eigene Firmware für den Flipper Zero. Selbst neueste Autos gängiger Marken sollen sich damit entriegeln lassen. (Flipper Zero, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotz Rolling Code:…
Youtube Music wird 10: Neue Features sollen Spotify Konkurrenz machen
Der Abo-Dienst Youtube Music wird zehn Jahre alt und bietet neue Features wie Badges und lokale Konzert-Discovery. Ein anderes User-Geschenk kommt schleichend daher: Downloads for free mit einer Einschränkung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Microsoft PC Manager: Kritische Lücke erlaubt Rechteausweitung
In der PC-Optimierungssoftware Microsoft PC Manager klaffte eine Sicherheitslücke, die Angreifern aus dem Netz Rechteausweitung ermöglichte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft PC Manager: Kritische Lücke erlaubt Rechteausweitung
KI-Assistent: Microsofts Copilot verfälschte monatelang Zugriffsprotokolle
Fragte man den virtuellen Copilot etwa nach Dokumenten-Zusammenfassungen, unterschlug er mitunter seine Zugriffe. Microsoft verschwieg das Problem. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Assistent: Microsofts Copilot verfälschte monatelang Zugriffsprotokolle
Anonymisierendes Linux: Aktualisierte Software in Tails 6.19 und 7.0rc2
Die Tails-Entwickler aktualisieren die zentralen Pakete von Tails 6.19. Das Release-Datum für Tails 7.0rc2 schwankt nun. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Aktualisierte Software in Tails 6.19 und 7.0rc2
Sicherheitspatch: Dells Serververwaltung iDRAC ist für Attacken anfällig
In Dell iDRAC Service Modul stecken zwei Schwachstellen, die die Entwickler nun geschlossen haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatch: Dells Serververwaltung iDRAC ist für Attacken anfällig
Anonymisierendes Linux: Tails 6.19 und 7.0rc2 aktualisieren Pakete
Die Tails-Entwickler aktualisieren die zentralen Pakete von Tails 6.19. Das Release-Datum für Tails 7.0rc2 schwankt nun. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.19 und 7.0rc2 aktualisieren Pakete
Urteil: Haftstrafe für Kill Switch im Netzwerk des Ex-Arbeitgebers
Tausende Mitarbeiter eines Unternehmens wurden 2019 unerwartet aus ihren Nutzerkonten ausgesperrt. Der Saboteur muss nun ins Gefängnis. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Urteil: Haftstrafe für Kill Switch im Netzwerk des…
Microsoft Windows: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Microsoft Windows. Ein Angreifer kann diese Schwachstellen ausnutzen, um Nutzer zu täuschen, volle Systemrechte zu erlangen und Schadcode auszuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu können. Dieser Artikel wurde indexiert…
Sicherheitsupdate: Angreifer können Dells Serververwaltung iDRAC attackieren
In Dell iDRAC Service Modul stecken zwei Schwachstellen, die die Entwickler nun geschlossen haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Angreifer können Dells Serververwaltung iDRAC attackieren
[NEU] [mittel] Microsoft Windows: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer oder ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows ausnutzen, um Spoofing-Angriffe durchzuführen, Root-Rechte zu erlangen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM WebSphere Application…
[NEU] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Berechtigungen zu erweitern und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Dell iDRAC (iSM): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell integrated Dell Remote Access Controller ausnutzen, um beliebigen Programmcode auszuführen und sich erweiterte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [UNGEPATCHT] [mittel] libsndfile: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libsndfile ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel]…
HTTPS-Traffic blockiert: Große Firewall schneidet China vom weltweiten Internet ab
Chinas Große Firewall hat vorübergehend fast den gesamten HTTPS-Datenverkehr zu anderen Ländern gekappt. Der Grund dafür ist unklar. (Internet, Zensur) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: HTTPS-Traffic blockiert: Große Firewall schneidet China vom…
[UPDATE] [kritisch] Trend Micro Apex One: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Trend Micro Apex One ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Trend Micro Apex…
Blue Report 2025: Passwörter gefährdeter als je zuvor
Ein neuer Bericht zeigt alarmierende Sicherheitslücken: 46 Prozent der Unternehmenspasswörter sind leicht zu knacken – ein massiver Anstieg gegenüber dem Vorjahr. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blue Report 2025: Passwörter gefährdeter als je zuvor
[NEU] [hoch] nmap: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in nmap ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] nmap: Schwachstelle ermöglicht Privilegieneskalation
Google Chrome und Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in der V8-JavaScript-Engine von Google Chrome und Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Dazu ist eine Benutzerinteraktion erforderlich, z. B. das Öffnen bzw. Laden einer bösartigen Website. Dieser Artikel wurde indexiert…
Auslegungssache 141: Datenschutz für Websites
Welche datenschutzrechtlichen Anforderungen müssen Website-Betreiber beachten? Im Podcast klären wir die zentralen Punkte, von Cookies bis Datenschutzerklärung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 141: Datenschutz für Websites
Modern Solution: Verurteilter IT-Experte reicht Verfassungsbeschwerde ein
Das Urteil gegen einen nach dem Hackerparagrafen verurteilten Sicherheitsforscher ist rechtskräftig. Der Verurteilte geht nun nach Karlsruhe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Modern Solution: Verurteilter IT-Experte reicht Verfassungsbeschwerde ein
Was kommt nach ChatGPT?
Nick Turley aus Schleswig-Holstein ist einer der führenden Köpfe hinter ChatGPT – der KI, die selbst Tech-Riesen wie Google, Apple und Microsoft herausfordert. Im Interview erklärt der Produktchef, wie sich Künstliche Intelligenz weiterentwickeln wird und was uns als Nächstes erwartet.…
Passwort-Manager: Datenklau durch Browser-Erweiterungen
Ein IT-Forscher hat eine Lücke in Browser-Erweiterungen von Passwort-Managern entdeckt, die das Stehlen von Zugangsdaten erlaubt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Passwort-Manager: Datenklau durch Browser-Erweiterungen
Passwort-Manager: Browser-Erweiterungen können Datenklau ermöglichen
Ein IT-Forscher hat eine Lücke in Browser-Erweiterungen von Passwort-Managern entdeckt, die das Stehlen von Zugangsdaten erlaubt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Passwort-Manager: Browser-Erweiterungen können Datenklau ermöglichen
Princeton-Forscher entwickeln "Bullshit-Index": So unehrlich sind KI-Chatbots wirklich
Während Tech-Konzerne ihre KI-Modelle als immer leistungsfähiger bewerben, widmen sich Princeton-Forscher einem ganz anderen Problem: Wie misst man eigentlich, wie viel Unsinn eine KI produziert? Ein neuer Index soll Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Elon Musks xAI macht Grok-Chats öffentlich – und Google findet sie
Elon Musks KI-Firma xAI hat Hunderttausende Unterhaltungen mit ihrem Chatbot Grok veröffentlicht – inklusive hochsensibler und zum Teil auf vielen Ebenen heikler Inhalte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Elon Musks…
Telegram-Betrug im Jahr 2025 | Offizieller Blog von Kaspersky
Alles über Betrug und Phishing in Telegram im Jahr 2025 und wie du dich davor schützen kannst Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Telegram-Betrug im Jahr 2025 | Offizieller Blog von Kaspersky
Clickjacking: Gängige Passwortmanager können Zugangsdaten leaken
Nur ein scheinbar völlig harmloser Klick auf einer Webseite kann einem Angreifer vertrauliche Daten aus dem Passwortmanager zuspielen. (Sicherheitslücke, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Clickjacking: Gängige Passwortmanager können Zugangsdaten leaken
Whatsapp testet neues Anrufbeantworter-Feature für Sprachnachrichten
In Whatsapp gibt’s es in Zukunft eine neue Funktion, die im Grunde das Verhalten eines klassischen Anrufbeantworters simuliert. Anrufende können so eine Nachricht hinterlassen, wenn ein Anruf unbeantwortet bleibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[UPDATE] [hoch] Mattermost Server und Plugins: Mehrere Schwachstellen
Ein authentifizierter Angreifer mit bestimmten Berechtigungen kann diese Schwachstellen ausnutzen, um Sicherheitsmechanismen zu umgehen, beliebige Dateien in das Dateisystem einzubringen und potenziell beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer oder lokaler Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um seine Privilegien zu erweitern, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Phishing-Gruppen setzen auf verschachtelte QR-Codes
Cyberangreifer nutzen für Phishing-Attacken zwei neue Techniken für schädliche QR-Codes, um sich vor Entdeckung zu schützen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing-Gruppen setzen auf verschachtelte QR-Codes
Moodle: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Moodle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen
Bundesliga: Polizeigewerkschaft will Gesichtserkennung und Personenscan
Der Dachverband der Fanhilfen sieht darin Totalüberwachungsfantasien wie in 1984 von George Orwell. Das verstoße gegen die Grundrechte der Fußballfans. (Überwachung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesliga: Polizeigewerkschaft will Gesichtserkennung und…
[NEU] [mittel] Moodle: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moodle: Mehrere Schwachstellen
[NEU] [hoch] Apache Tika: Schwachstelle ermöglicht Infogewinn oder Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tika ausnutzen, um sensible Daten auszulesen oder bösartige Anfragen an interne Ressourcen oder Server von Drittanbietern auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [kritisch] ProFTPD: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ProFTPD ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] ProFTPD: Schwachstelle ermöglicht Ausführen…
Wenn Chatbots zu empfindsam wirken: Microsofts KI-Chef warnt vor potenziellen Risiken
KI-Chatbots können zuhören, trösten und beraten – doch genau diese emotionale Nähe hält Mustafa Suleyman für riskant. Er fordert klare Grenzen, damit Menschen sich nicht in einer Illusion verlieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cyberangriff auf Orange: Hacker erbeuten Kundendaten von großem Telco-Provider
Daten von 850.000 belgischen Orange-Kunden sind in die Hände Cyberkrimineller gelangt – darunter Namen, Nummern, Tarife und PUK-Codes. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Orange: Hacker erbeuten Kundendaten von…
[NEU] [mittel] Lexmark Universal Print Driver: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Lexmark Universal Print Driver ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Lexmark Universal Print Driver: Schwachstelle…
[UPDATE] [hoch] Commvault Backup & Recovery: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Commvault Backup & Recovery ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Apple iOS, iPadOS und macOS: Schwachstelle ermöglicht Codeausführung
Eine Schwachstelle in ImageIO beim Verarbeiten präparierter Bilddateien wurde in Apple iOS, iPadOS und macOS entdeckt. Ein Angreifer kann die Schwachstelle ausnutzen, um Speicher zu beschädigen, Schadcode auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Zur Ausnutzung reicht es, eine…
Schlüsselloser Zutritt: Glutz auf der Sicherheitsexpo 2025
Glutz stellt auf der Sicherheitsexpo 2025 ein funkbasiertes Zugangssystem vor – ohne Schlüssel. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schlüsselloser Zutritt: Glutz auf der Sicherheitsexpo 2025
Docker Desktop: Kritische Sicherheitslücke erlaubt Host-Zugriff
In Docker Desktop können bösartige Container auf das Host-System durchgreifen, Schutzmaßnahmen greifen nicht. Ein Update hilft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker Desktop: Kritische Sicherheitslücke erlaubt Host-Zugriff
Schwachstellen in Firefox und Thunderbird können Schadcode passieren lassen
Es sind wichtige Sicherheitsupdates für den E-Mail-Client Thunderbird und den Webbrowser Firefox erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellen in Firefox und Thunderbird können Schadcode passieren lassen
Apple legt Update auf iOS 18.6.2 und macOS 15.6.1 vor: Exploit „in the wild“
Apple hat in der Nacht zum Donnerstag noch einmal seine alten Betriebssysteme aktualisiert. Hauptgrund sind wichtige Sicherheitsfixes. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple legt Update auf iOS 18.6.2 und macOS 15.6.1 vor:…
iPhone, iPad und Mac: Aktiv ausgenutzte Sicherheitslücke gefährdet Apple-Nutzer
Notfallupdates schließen eine aktiv ausgenutzte Sicherheitslücke in iOS, iPadOS und MacOS. Anwender sollten dringend patchen. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone, iPad und Mac: Aktiv ausgenutzte Sicherheitslücke gefährdet Apple-Nutzer
Gekauft, geklickt, betrogen: KI-Browser im Sicherheitstest durchgefallen
Eine neue Browser-Generation verspricht, uns online lästige Aufgaben abzunehmen. Eine aktuelle Studie zeigt nun: Diese intelligenten Helfer könnten zur größten Gefahr für unsere digitale Sicherheit werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Datenleck bei Grok: Hunderttausende private KI-Chats im Netz
Elon Musks Chatbot Grok macht Nutzergespräche über Google auffindbar – darunter Anleitungen für Drogen und Bomben. (Chatbots, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Grok: Hunderttausende private KI-Chats im Netz
[UPDATE] [kritisch] Cisco IOS: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco IOS und Cisco IOS XE ausnutzen, um Daten zu manipulieren, vertrauliche Daten einzusehen, einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern, Cross-Site Scripting Angriffe durchzuführen, Sicherheitsmechanismen zu…
Neue Tricks mit QR-Codes
QR-Codes sind beliebte Vehikel für Verbrecher, Hyperlinks an Sicherheitssystemen vorbei zum Opfer zu schleusen. Der Einfallsreichtum ist groß. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Neue Tricks mit QR-Codes
Die wahren Quellen der KI: Wie Reddit und Wikipedia die Antworten von morgen formen
Googles neue KI-Suche und ChatGPT wirken oft souverän. Ein Blick auf die meistgenutzten Quellen zeigt aber eine unerwartete Schlagseite mit weitreichenden Folgen für die Verlässlichkeit ihrer Antworten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
iOS 26: Diese neuen Funktionen laufen nicht auf allen iPhones
Wenn iOS 26 zum Download bereitsteht, teilen sich iPhone-Besitzer:innen in zwei Lager. Die einen kommen in den Genuss aller neuen Funktionen, die anderen nicht. Warum ist das so? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Bye, Spotify: So ziehen deine Playlisten mit dir zum günstigeren Anbieter um
Trotz Marktführerschaft und Milliardenumsätzen wird Spotify schon wieder teurer. Dabei gibt es genug Alternativen – und ein Umzug geht schneller, als man denkt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bye, Spotify:…