Die Golem Karrierewelt bietet einen Workshop zur Vorbereitung auf die CEH-Zertifizierung, der umfassende Kenntnisse in Ethical Hacking vermittelt und IT-Profis auf die Herausforderungen moderner Cybersicherheit vorbereitet. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Schlagwort: DE
Windows 11 für alle? Microsoft erlaubt Installation auf älteren PCs – trotz Risiken
Microsoft hat seine Strategie geändert und erlaubt die Installation von Windows 11 auf Computern, die die Mindestanforderungen nicht erfüllen. Ganz risikofrei ist das Vorgehen aber nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Schluss mit lästigem Abhören: Whatsapp bringt Transkription für Sprachnachrichten
Whatsapp bringt ein neues Feature für den Messenger raus. Dadurch müsst ihr Sprachnachrichten nicht mehr zwangsläufig abhören. Wie ihr künftig auf die Nachrichten eurer Kontakte auch noch zugreifen könnt, fassen wir euch hier zusammen. Dieser Artikel wurde indexiert von t3n.de…
Buchung in fremdem Konto: Booking.com sieht trotz Panne keinen Handlungsbedarf
Im Konto eines Booking.com-Nutzers landete unvermittelt eine fremde Buchung – offenbar aufgrund eines Tippfehlers. Obwohl es dem Nutzer sogar gelang, die Identität der Person zu enthüllen, sieht die Buchungsplattform sich nicht in der Verantwortung. Dieser Artikel wurde indexiert von t3n.de –…
Aurora: Der neue Bildgenerator auf X verschwindet genauso schnell, wie er veröffentlicht wurde
Grok, der KI-Chatbot der sozialen Plattform X, hat am Samstag überraschend einen neuen Bildgenerator erhalten. Die Bilder wurden für ihre hohe Qualität gelobt, doch inzwischen ist das neue Tool namens Aurora wieder verschwunden. Dieser Artikel wurde indexiert von t3n.de –…
Die Top 10 WordPress-Plugins: Was Website-Betreiber wirklich wollen
Eine Analyse von 140.000 Websites zeigt, welche WordPress-Plugins am häufigsten zum Einsatz kommen – und damit für die besten gehalten werden. Am Ergebnis lässt sich auch ablesen, welche Themen für Website-Betreiber:innen am wichtigsten sind. Dieser Artikel wurde indexiert von t3n.de –…
Amazon Nova: Sechs neue KI-Modelle für Partner und Verkäufer
Amazon hat gleich mehrere neue KI-Modelle vorgestellt. Diese tragen den Namen Nova und sollen es Unternehmenspartner:innen leichter machen, ihre Produkte im Onlineshop von Amazon anzubieten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Anzeige: Ein fundierter Einstieg in die Microsoft-365-Administration
Mit dem zweiteiligen Microsoft-365-Starterpaket aus über 90 Lektionen und acht Stunden Lerninhalt erwerben angehende Admins die Grundlagen der Einrichtung und Verwaltung der Plattform. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Llama 3.3: Meta präsentiert KI-Modell mit Spitzenleistung zu niedrigeren Kosten
Meta hat Llama 3.3 70B vorgestellt. Das neue KI-Sprachmodell soll die gleiche Leistung wie das bisherige Spitzenmodell bieten und Konkurrenten wie OpenAIs GPT-4o übertreffen – allerdings zu deutlich niedrigeren Kosten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Gemini Chatbot bekommt lustiges Feature aus Googles Suchmaschine
Googles Chatbot Gemini könnte nach einem Update eine neue Schaltfläche bekommen. Was in etwa passiert, wenn man auf „Auf gut Glück!“ klickt, könnten User:innen der Google-Suche erahnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
11 geniale Apps, die deinen Mac besser machen – und dich keinen Cent kosten
Apples Desktop-Betriebssystem hat viele praktische Funktionen. Hier und da fehlt aber doch ein sinnvolles Feature. Mit den richtigen Apps könnt ihr die jedoch nachrüsten – und das kostet keinen Cent. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Deutsche Bahn: Sparpreistickets künftig auch ohne E-Mail oder Handy nutzbar
Künftig können Bahnkunden Sparpreistickets kaufen, ohne Handynummer oder E-Mail-Adresse anzugeben – nach Kritik eines Datenschützers. (Deutsche Bahn, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Bahn: Sparpreistickets künftig auch ohne E-Mail oder Handy…
Wenn der Rubel nicht rollt: Cyberangriff auf eine der größten Banken Russlands
Bei der russischen Gazprombank hat es weitreichende Ausfälle gegeben. Der ukrainische Militärgeheimdienst GUR bekennt sich schuldig. (Cyberwar, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wenn der Rubel nicht rollt: Cyberangriff auf eine der…
Falschgeld, Rhinozeroshörner und mehr: Auch im Darknet war Black Friday
Zum Black Friday gab es im Darknet Angebote für allerhand illegale Waren. Forscher haben Schnäppchen gesichtet und gewähren Einblicke. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Falschgeld, Rhinozeroshörner und mehr: Auch im…
0patch hilft: Zero-Day-Lücke in allen gängigen Windows-Versionen entdeckt
Betroffen sind Windows 7 bis 11 sowie Windows Server 2008 bis 2022. Angreifer können NTLM-Hashes abgreifen. Einen Patch gibt es – aber nicht von Microsoft. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Apple: Warum Mac-Nutzer verstärkt Ziel von Cyberkriminellen werden – und wie du dich schützt
Malware, Viren, Adware – all das war in der Vergangenheit für Nutzer von Apple-Geräten kein großes Thema, denn Macs galten als weitgehend sicher vor Angriffen. Einem Sicherheitsreport zufolge ändert sich das jetzt. 2024 nahmen die Bedrohungen deutlich zu. Dieser Artikel…
Kreative Weihnachtskarten: So nutzt ihr KI kostenlos für einzigartige Motive
Ihr wollt bei euren Weihnachtskarten dieses Jahr mal was anderes probieren? Wir zeigen euch, wie ihr passende Bilder per KI erstellt – und zwar völlig umsonst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
BSI rät zur Post-Quanten-Kryptographie
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Partner aus 17 EU-Mitgliedsstaaten fordern den Übergang zur Post-Quanten-Kryptographie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI rät zur Post-Quanten-Kryptographie
Anzeige: Microsoft-365-Sicherheit kompetent gewährleisten
Die Sicherheit von Microsoft-365-Systemen ist ein kritischer Faktor für Unternehmen. Dieser Workshop vermittelt IT-Admins die notwendigen Kompetenzen, um ihre Unternehmensumgebungen wirksam zu schützen. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Cyberkriminalität zur Weihnachtszeit: Auf welche Maschen ihr achten müsst und wie ihr euch schützt
Um die Weihnachtszeit nehmen Betrugsmaschen und Cyberangriffe wieder zu. Einige Maschen sind bei Cyberkriminellen dabei besonders beliebt. Welche das sind und wie ihr euch schützt, fassen wir euch zusammen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Mit diesem kostenlosen Tool verwandelt ihr Windows 11 in Windows XP
Viele Windows-Nutzer:innen sträuben sich vor dem Upgrade auf Windows 11. Das hat auch teilweise mit der Optik zu tun. Wenn ihr das auch so seht, gibt es eine gute Nachricht. Ein Tool kann Windows 11 schnell zu Windows XP machen.…
Deutschland fürchtet KI-gesteuerte Desinformationskampagnen
Microsoft-Umfrage ermittelt stark gestiegenes Gefahrenbewusstsein in Wirtschaft, Zivilgesellschaft und Politik. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Deutschland fürchtet KI-gesteuerte Desinformationskampagnen
Black Friday im Darknet: Was Cyberkriminelle am Schnäppchentag gekauft haben
Der Black Friday findet nicht nur bei Onlineshops wie Amazon, Mediamarkt oder Otto statt. Auch im Darknet bieten Cyberkriminelle Rabatte auf illegale Waren. Sicherheitsexperten zeigen, was zum Schnäppchentag im Darknet angeboten wurde. Dieser Artikel wurde indexiert von t3n.de – Software…
Googles Gemini bekommt praktisches neues Feature – aber das ist nicht für alle
Googles KI-Chatbot Gemini hat ein spannendes neues Feature bekommen. Doch das gibt es nicht für jeden. Was hinter Geminis neuen Fähigkeiten steckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Googles Gemini bekommt…
Kleine Whatsapp-Änderung mit großer Wirkung: Diese Neuerung sorgt in Chats für mehr Durchblick
Wer in Whatsapp aufmerksam hinschaut, kann eine kleine, aber wichtige Neuerung entdecken. Die optische Änderung sorgt dafür, dass gerade in Gruppen-Chats weniger Chaos herrscht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kleine…
Copilot Vision: So soll euch Microsofts neues KI-Tool beim Surfen helfen
Microsoft testet in den USA ein neues KI-Tool: Copilot Vision kann Websites lesen und wichtige Informationen extrahieren. Das funktioniert allerdings nicht über all. Aus gutem Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Blinkende Lichterketten für deinen Mac: Diese App bringt die Festtagsstimmung auf deinen Desktop
Viele Hausbesitzer:innen lassen es sich nicht nehmen, ihr Haus weihnachtlich zu schmücken. Aber warum da aufhören? Mit dieser App erstrahlt auch euer Mac im weihnachtlichen Gewand. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cybersecurity ist Chefsache
Cyberangriffe gehören zu den größten Risiken für Unternehmen. Durch die richtigen Maßnahmen kann Cybersecurity als Business-Strategie unterstützen, Unternehmen vor Angriffen zu schützen. Die übergeordnete Verantwortung liegt dabei auf der Führungsebene. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Russischer Geheimdienst: FSB konfisziert Smartphone, gibt es mit Spyware zurück
Der FSB hatte das Gerät im April beschlagnahmt. Nach der Rückgabe war plötzlich eine Spyware mit weitreichenden Zugriffsrechten installiert. (Geheimdienste, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Russischer Geheimdienst: FSB konfisziert Smartphone, gibt…
Mindestens 93 Geschädigte: Mutmaßlicher Cyberkrimineller gefasst – 450.000 Euro Schaden
Die mutmaßlichen Komplizen wurden bereits vor zwei Jahren gefasst. Nun war der Kopf der Gruppe dran. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mindestens 93 Geschädigte: Mutmaßlicher Cyberkrimineller gefasst – 450.000 Euro…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] Bouncy Castle: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in Bouncy Castle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen DNS-Poisoning-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bouncy…
Pixel Patchday Dezember 2024: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Pixel Android, die es einem entfernten anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen oder sensible Informationen zu erhalten. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI…
Microsoft Edge: Schwachstelle ermöglicht Manipulation von Dateien
Es besteht eine Schwachstelle in Microsoft Edge, die es einem entfernten anonymen Angreifer ermöglicht, einen Spoofing-Angriff durchzuführen. Zur erfolgreichen Ausnutzung muss ein Benutzer auf eine speziell gestaltete URL klicken. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Datenschutz: Google investiert in DSGVO-Start-up
Mit rund 20 Millionen Euro beteiligt sich der Suchmaschinenkonzern am Datenschutz-Spezialisten Usercentrics. (Google, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Google investiert in DSGVO-Start-up
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] OpenBSD: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Mehrere…
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Manipulation…
l+f: TV-Empfänger mit DDoS-Angriffsfunktion ab Werk
Eine spezielle Funktion eines Satelliten-Receivers soll offensichtlich Cyberattacken eines Konkurrenten kontern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: TV-Empfänger mit DDoS-Angriffsfunktion ab Werk
[NEU] [mittel] IBM AIX und VIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM AIX und…
[NEU] [niedrig] Octopus Deploy: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Octopus Deploy: Schwachstelle ermöglicht Offenlegung von…
l+f: TV-Empfänger mit DDoS-Funktionalität ab Werk
Eine spezielle Funktion eines Satelliten-Receivers soll offensichtlich Cyberattacken eines Konkurrenten kontern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: TV-Empfänger mit DDoS-Funktionalität ab Werk
Zahlreiche IT-Pannen begleiten erste digitale juristische Staatsprüfung in Bayern
In Bayern wollte man mit der digitalen juristischen Staatsprüfung einen Schritt in Richtung Modernisierung gehen – doch der Start verlief holprig. Technische Ausfälle, leere Akkus und improvisierte Notlösungen prägten den ersten Prüfungstag und sorgten für Frust bei den Teilnehmer:innen. Dieser…
So soll ein elektronischer Lutscher die virtuelle Realität schmackhaft machen
Dank eines medizinischen Verfahrens und einer Kombination aus verschiedenen Geschmacksstoffen sollen die Nutzer:innen von VR-Anwendungen schmecken können, was ihnen auf dem Bildschirm angezeigt wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Redis ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [niedrig] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Redis ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Mehrere…
[UPDATE] [mittel] Red Hat JBoss Fuse: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Fuse und Red Hat JBoss A-MQ ausnutzen, um einen Denial of Service Angriff durchzuführen, Code mit den Privilegien des angegriffenen Dienstes zur Ausführung bringen, vertrauliche Daten einzusehen, Informationen zu…
Supply-Chain-Attacke: Solana web3.js-Bibliothek war mit Schadcode verseucht
Unbekannte Angreifer haben Solanas JavaScript-SDK mit Schadcode zum Stehlen von privaten Schlüsseln ausgestattet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Supply-Chain-Attacke: Solana web3.js-Bibliothek war mit Schadcode verseucht
Sicherheitsupdate: Backupsoftware Dell NetWorker kann Daten leaken
Dell hat wichtige Sicherheitspatches für seine Backup- und Recovery-Software NetWorker und das SDK BSAFE veröffentlicht. Noch sind aber nicht alle Updates da. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Backupsoftware Dell NetWorker kann Daten…
LiDAR: Paradigmenwechsel im Perimeterschutz
LiDAR gilt seit einigen Jahren häufig als „der nächste große Wurf“ in der Sicherheitstechnik und kann für Errichter und Systemintegratoren als Chance dienen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LiDAR: Paradigmenwechsel im Perimeterschutz
Telekom: Kunden erstellen über eine Million Passkeys
Die Telekom bietet seinen Kunden seit August das Einloggen ohne Passwort an. Das wird offenbar gut angenommen, wie eine Rückfrage von heise Security zeigt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Telekom: Kunden erstellen über…
Kaspersky Password Manager – Update | Offizieller Blog von Kaspersky
Ein Überblick über das Design-Update von Kaspersky Password Manager für Mobilgeräte. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky Password Manager – Update | Offizieller Blog von Kaspersky
Apple-Passwörter in Chrome, Edge und Firefox nutzen: So geht es unter Windows und macOS
Über den neuen Passwortmanager in iOS 18, iPadOS 18 und macOS 15 könnt ihr eure Kennwörter über eure Apple-Geräte synchronisieren und euch automatisch in Apps oder auf Websites anmelden. Mithilfe der richtigen Browser-Erweiterung funktioniert das auch in Windows. Mac-Nutzer:innen können…
Öffentliches WLAN: Deshalb solltest du lieber dein Datenvolumen nutzen – ein Hacker klärt auf
Häufig loggen wir uns in öffentlichen Bereichen direkt in den nächsten WLAN-Hotspot ein. Schließlich kommen wir so an kostenloses Internet. Doch das birgt eine große Gefahr für unsere Smartphones und unsere Daten, wie ein Hacker erklärt. Dieser Artikel wurde indexiert…
Fritz OS 8.1: Diese Funktionen kommen neu auf Fritzboxen
Der Router-Hersteller AVM hat erneut seine Firmware verbessert. Das aktuelle Update ist bislang nur für ein bestimmtes Router-Modell der Fritzbox-Reihe verfügbar, bringt aber jede Menge aktualisierte Features mit sich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neu bei Whatsapp: 4 Funktionen, ihr jetzt kennen müsst
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: 4 Funktionen,…
Tag 1 des OpenAI-Adventskalenders: Leistungsfähiges KI-Modell o1 startet und bringt teures Abomodell ChatGPT Pro mit
12 Days of OpenAI, die werktägliche Livestream-Reihe des KI-Herstellers, ist am 5. Dezember mit der Einführung des neuen KI-Modells o1 gestartet, das bislang nur als Preview verfügbar war. Zudem gibt es ChatGPT Pro für besonders anspruchsvolle Kund:innen. Dieser Artikel wurde…
Whatsapp könnt ihr auch über Google Gemini nutzen: So funktioniert es
Gemini ist mehr als ein einfacher Chatbot. Mit den sogenannten Extensions lässt sich der Funktionsumfang erweitern. Jetzt könnt ihr darüber sogar Whatsapp-Nachrichten verfassen und versenden. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Sam Altman: AGI kommt früher – und ist weniger wichtig als gedacht
Sam Altman dämpft die Erwartungen: Laut dem OpenAI-CEO könnte allgemeine künstliche Intelligenz zwar früher realisierbar sein, als viele glauben – dafür aber weitaus weniger wichtig sein. Was steckt hinter diesen Aussagen? Dieser Artikel wurde indexiert von t3n.de – Software &…
Freundschaften, Jobs und Religion: Diese Minecraft-KI-Agenten verhalten sich fast schon wie Menschen
Das KI-Startup Altera hat sich auf simulierte Agenten spezialisiert, um wirtschaftliche Maßnahmen oder andere Eingriffe in Gesellschaften zu simulieren. Minecraft diente als Schauplatz seiner ersten Demo. Dort entwickelten die Agenten ein fast menschenähnliches Verhalten. Dieser Artikel wurde indexiert von t3n.de…
Deepminds Gencast AI ist richtig gut darin, das Wetter vorherzusagen
Wettervorhersagen bis zu 15 Tagen – und das mit hoher Genauigkeit: Das KI-basierte System Gencast liefert erstaunliche Ergebnisse. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deepminds Gencast AI ist richtig gut darin,…
Droidbot: Neue Android-Malware hat es auf Bankdaten abgesehen
Sicherheitsforscher haben eine neue Malware entdeckt, mit der Angreifer gezielt Android-Geräte ins Visier nehmen. Sie haben es vor allem auf Bank- und Kryptobörsen-Daten abgesehen – auch in Deutschland. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
„Nicht verhandelbar“: Microsoft beharrt auf TPM-2.0-Pflicht für Windows 11
Die Hardwareanforderungen für Windows 11 werden nicht gelockert. Microsoft setzt auch in Zukunft auf TPM 2.0, aber nicht für alle Windows-Versionen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Nicht verhandelbar“: Microsoft beharrt auf TPM-2.0-Pflicht für…
Bundesnetzagentur mahnt zur Vorsicht beim Kauf smarter Geräte
Die Bundesnetzagentur empfiehlt Verbrauchern, Vorsicht beim Kauf smarter Geräte walten zu lassen. Entdeckt hat sie bereits Halsketten mit Mikrofon und Co. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundesnetzagentur mahnt zur Vorsicht beim Kauf smarter…
Auch deutsche Nutzer betroffen: Neue Android-Malware zielt auf Bankdaten und mehr
Die Malware wird von mehreren Angreifern eingesetzt, die dafür 3.000 US-Dollar im Monat zahlen. Opfer zahlen potenziell mit einem leeren Bankkonto. (Malware, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch deutsche Nutzer betroffen:…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Python und Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle…
[NEU] [hoch] IBM App Connect Enterprise: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM App Connect…
[NEU] [mittel] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Zammad: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Zammad ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Zammad: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Red Hat Enterprise Linux (python-tornado): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of…
[NEU] [hoch] Django: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Django: Mehrere…
[NEU] [mittel] Cisco NX-OS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Cisco NX-OS, Cisco Nexus, Cisco Unified Computing System (UCS) und Cisco MDS 9000 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Joomla: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Joomla ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Joomla: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [hoch] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Daten zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Informationen offenzulegen oder einen Phishing-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Vier Lücken in HPE Aruba Networking ClearPass Policy Manager geschlossen
Stimmen die Voraussetzungen, können Angreifer Schadcode über Schwachstellen in HPEs Zugangsmanagementlösung ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Vier Lücken in HPE Aruba Networking ClearPass Policy Manager geschlossen
Nicht nur in den USA: Chinesische Hacker spionieren wohl Netze mehrerer Länder aus
Allein in den USA sollen die Hacker mindestens acht Provider infiltriert haben. Sicherheitsbehörden werben derweil für verschlüsselte Kommunikation. (Cyberwar, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nicht nur in den USA: Chinesische Hacker…
Keine Lust mehr auf X und Elon Musk? Was du über Threads, Bluesky und Mastodon wissen musst
Mit Mastodon, Bluesky und Threads stehen wechselwilligen X-Nutzer:innen gleich drei Alternativen zur Auswahl. Aber wie unterscheiden sich die Netzwerke? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Keine Lust mehr auf X und…
Whatsapp-Anrufe ohne Klingelton? Was dahinter steckt und welche Vorteile das Feature bietet
Whatsapp arbeitet an einer neuen Funktion, die Anrufe in Chatgruppen verbessern soll. Dadurch werden eure Kontakte nicht mehr von einem Klingelton auf den Anruf hingewiesen. Wann sich das lohnt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Windows 11: TPM-2.0-Zwang ist für Microsoft nicht verhandelbar
Der Konzern macht klar, dass TPM 2.0 zur Zukunft von Windows gehört. Dies sei ein nicht verhandelbarer Standard und werde sich nicht ändern. (Software, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11:…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] bzip2: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bzip2:…
USA: Acht Telekommunikationsdienste von Cyberangriffen betroffen
Bereits im Wahlkampf wurde bekannt, dass Kriminelle an die Telefondaten hochrangiger US-Politiker gekommen sind. Doch der Angriff war umfangreicher als gedacht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: Acht Telekommunikationsdienste von Cyberangriffen betroffen
Staatsschutz gefährdet: Bürger entdeckt zufällig Datenleck beim LKA Brandenburg
Den Angaben nach reichte ein einziger Klick auf einem Hinweisportal der Polizei, um zu einem „geheimen Netzwerkspeicher“ mit Daten des Staatsschutzes zu gelangen. (Datenleck, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatsschutz gefährdet:…
„All in“ mit dem EU AI Act
Vor dem Hintergrund der wachsenden Bedeutung von KI rückt auch der Umgang mit Daten immer mehr in den Vordergrund. Welchen Einfluss hat das auf den Videobereich? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „All in“ mit…
Jobangebot am Telefon? Das LKA Niedersachen warnt vor neuer Whatsapp-Masche
Eine computergenerierte Stimme am Telefon? Das ist schon einmal merkwürdig. Und noch merkwürdiger wird es, wenn von einem mysteriösen Job die Rede ist. Was dahintersteckt – und was die Masche mit Whatsapp zu tun hat. Dieser Artikel wurde indexiert von…
Google nimmt Änderung an Android-Sicherheitsmaßnahme vor: Warum das einige Nutzer verärgern dürfte
Google schützt Android-Apps mit einer API vor unrechtmäßigen Zugriffen und Missbrauch. Jetzt plant der Tech-Riese, eine Änderung an der Sicherheitsmaßnahme durchzuführen, die bei einigen User:innen für Probleme sorgen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Vorsicht vor Whatsapp-Phishing mit gespoofter Rufnummer
Cyber-Kriminelle nehmen deutschsprachige WhatsApp-Nutzer ins Visier und versuchen mit einem perfiden Trick und einem Chatbot deren Accounts zu kapern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Vorsicht vor Whatsapp-Phishing mit gespoofter Rufnummer
Cybersicherheitstrends im Finanzsektor
Kaspersky-Studie sieht neue Risiken durch das Aufkommen quantensicherer Ransomware und verstärkte Angriffe auf mobile Endgeräte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitstrends im Finanzsektor
Für den Mac braucht man kein Virenprogramm? Dieser Sicherheitsheitsreport sagt etwas anderes
Malware, Viren, Adware – all das war in der Vergangenheit für Nutzer von Apple-Geräten kein großes Thema, denn Macs galten als weitgehend sicher vor Angriffen. Einem Sicherheitsreport zufolge ändert sich das jetzt. 2024 nahmen die Bedrohungen deutlich zu. Dieser Artikel…
Studie zeigt: Ein einziger Parameter kann KI-Modelle komplett lahmlegen
Forscher:innen haben herausgefunden, dass KI-Modelle schnell aus dem Gleichgewicht geraten können. Oftmals reicht es, einen bestimmten Parameter zu verändern, damit die Modelle ihre Intelligenz verlieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Whatsapp: Neue Funktion soll Facebook- und Instagram-Nutzern die Arbeit erleichtern
Whatsapp arbeitet an neuen Funktionen für das Teilen von Fotos, Videos und anderen Inhalten in Android. Dadurch könnten Nutzer:innen künftig viel Zeit sparen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Neue…
Amazon stellt gleich 6 neue KI-Modelle vor: Was ihr jetzt zu Nova wissen müsst
Amazon hat gleich mehrere neue KI-Modelle vorgestellt. Diese tragen den Namen Nova und sollen es Unternehmenspartner:innen leichter machen, ihre Produkte im Onlineshop von Amazon anzubieten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Gemini bringt Sprachbefehle zu Spotify: So funktioniert die Integration
Google rollt derzeit eine neue Funktion für Gemini aus. Künftig können Nutzer:innen über die KI mit Spotify interagieren. Welche Möglichkeiten und Einschränkungen es dabei gibt, haben wir euch zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…