Meetings automatisch zusammenfassen oder die privaten Sprachmemos transkribieren? Dafür müsst ihr weder Geld bezahlen, noch sensible Gespräche in die Cloud hochladen. Wir erklären, wie ihr lokal Sprache in Text umwandelt – und was ihr dafür benötigt. Dieser Artikel wurde indexiert…
Schlagwort: DE
Schluss mit statischen Profilbildern: Facebook rollt KI-Animationen aus
Dein Profilbild bei Facebook kann bald mit den Händen ein Herz formen oder einen Partyhut tragen: Meta rollt ein KI-Feature aus, das statische Fotos in kurze Animationen verwandelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
ChatGPT: OpenAI streicht „sicher“ aus seinem Leitbild
OpenAI hat bei der Umstrukturierung in ein gewinnorientiertes Unternehmen die Sicherheitsformulierung aus seinem Leitbild entfernt. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPT: OpenAI streicht „sicher“ aus seinem Leitbild
KI-generierte Texte mit Tools erkennen: Wie genau sind KI-Detektoren?
KI-Detektoren sollen erkennen, ob Texte von Sprachmodellen wie ChatGPT geschrieben worden sind. Allerdings gelten sie als unzuverlässig. Zu Unrecht? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-generierte Texte mit Tools erkennen: Wie…
Romo: DJI-Staubsaugerroboter gehackt
Eine Sicherheitslücke im DJI Romo Saugroboter erlaubte den Zugriff auf rund 7.000 Geräte weltweit – inklusive Live-Kameras und Wohnungsgrundrissen. (Saugroboter, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Romo: DJI-Staubsaugerroboter gehackt
Google-Statistik zeigt: 40 Prozent aller Android-Smartphones erhalten keine Sicherheitsupdates mehr
Alarmierende Zahlen von Google: Der Tech-Riese zeigt, dass Milliarden von Android-Smartphones nicht mehr ausreichend vor Malware geschützt sind. Woran das liegt und was die Besitzer:innen der Geräte jetzt tun sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Seedance 2.0: Neue App verwickelt Brad Pitt und Tom Cruise in einen Kampf um die Epstein-Akten
Deepfakes von Hollywood-Stars, provokante Dialoge und offene Urheberrechtsfragen: Seedance 2.0 zeigt, wie realistisch KI-Videos sind – und befeuert weiter die Konkurrenz zwischen den USA und China. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Valentinstag ohne KI-Begleiter: OpenAI schaltet GPT-4o endgültig ab
Das KI-Modell galt als besonders einfühlsam und „menschlich“ – und war deshalb lange umstritten. Das Aus von GPT-4o bietet Nutzer:innen potenziell mehr Sicherheit, lässt viele aber auch in Trauer zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mark Coates treibt Verkadas EMEA-Wachstum voran
Mark Coates übernimmt die Leitung der EMEA-Region bei Verkada. Er soll die strategische Ausrichtung und Marktexpansion des Unternehmens in Europa, Nahen Osten und Afrika stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mark Coates treibt Verkadas…
Openclaw im Check: Was der virale KI-Assistent leistet und welche Alternativen es gibt
Von Clawdbot über Moltbot zu Openclaw: Das derzeit angesagteste KI-Projekt hat schon drei Namensänderungen hinter sich. Wir erklären, was hinter dem KI-Assistenten steckt, welche Risiken es gibt – und welche Alternativen ihr euch jetzt anschauen solltet. Dieser Artikel wurde indexiert…
Jedes sechste Kind betroffen: EU startet Aktionsplan gegen Cybermobbing mit App und KI-Verbot
Leitlinien für Lehrerinnen und Lehrer, eine App nach französischem Vorbild und KI als neuer Risikofaktor: Die Europäische Kommission stellt einen Aktionsplan gegen Mobbing im Netz vor. Was steht drin? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Open-Source-Tools, die wir lieben
Freie Software ist aus unserem Alltag nicht wegzudenken. Anlässlich des „I ♥ Free Software Day“ möchten wir die Arbeit der überwiegend ehrenamtlichen Entwickler.innen in den Mittelpunkt stellen und unsere liebsten Projekte präsentieren. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie…
Palantir will Gegendarstellung von Schweizer Magazin gerichtlich durchsetzen
Der Datenanalyse-Anbieter Palantir will vor Gericht eine Gegendarstellung erwirken – und löst eine Welle der Solidarität für ein kleines Schweizer Magazin aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Palantir will Gegendarstellung von Schweizer…
Palantir gegen die „Republik“: US-Analysefirma geht gegen Magazin vor Gericht
Der Datenanalyse-Anbieter Palantir will vor Gericht eine Gegendarstellung erwirken – und löst eine Welle der Solidarität für ein kleines Schweizer Magazin aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Palantir gegen die „Republik“: US-Analysefirma…
Münchner Sicherheitskonferenz: Schwarz Digits und BSI bauen „geheime“ Cloud
Schwarz Digits baut mit dem BSI Clouds für die öffentliche Verwaltung, um das bestehende Vendor Lock-in zu beenden. Es soll bis zur Stufe „Geheim“ gehen. (BSI, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Zahl der Cyberangriffe steigt in Deutschland deutlich
Laut Cyber Threat Report von Check Point gab es im Januar 16 Prozent mehr Cyberattacken in Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Cyberangriffe steigt in Deutschland deutlich
Maschinen flirten für Menschen: Die Geschichte einer problematischen Dating-App
Das KI-Tool OpenClaw wird derzeit heiß diskutiert – auch wegen seiner Dating-Plattform MoltMatch. Die übernimmt das Flirten für Menschen, ist allerdings auch problematisch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Maschinen flirten…
Billiger Trick oder cleveres Produkt? So unterscheiden sich Wrapper von einer KI-App
Immer mehr KI-Apps sollen herkömmliche Software ersetzen. Oft stecken dahinter sogenannte Wrapper. Sind sie wirklich innovativ oder ist das nur ein billiger Trick zur besseren Vermarktung von altbekannten Chatbots? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ChatGPT erledigt Aufgaben automatisch – so nutzt du die versteckte Funktion
ChatGPT kann dich an deine To-dos und Ziele erinnern oder dir in regelmäßigen Abständen Nachrichten-Überblicke erstellen. Die Funktion ist allerdings etwas versteckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT erledigt Aufgaben…
Apple zu neuer Siri: Kommt weiter in diesem Jahr – Kurs rutscht
Nach Berichten zu neuerlichen Verzögerungen bei Apples Sprachassistenz hat der Konzern Stellung bezogen. Die Börse beruhigte das allerdings nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple zu neuer Siri: Kommt weiter…
Inventurdifferenzen: Wider dem Diebstahl
Inventurdifferenzen – meist verursacht durch Diebstahl – gehören seit Jahrzehnten zu den konstanten Belastungsfaktoren des stationären Einzelhandels. Die Täter agieren dabei häufig arbeitsteilig und grenzüberschreitend. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Inventurdifferenzen: Wider dem Diebstahl
Wütender KI-Agent: Bot stellt Entwickler an den Pranger, weil sein Code abgelehnt wurde
Ein Entwickler einer quelloffenen Software muss sich derzeit Kritik von einem KI-Agenten anhören. Der Grund: Er hatte Code-Vorschläge der KI abgelehnt. Statt sich damit abzufinden, holte der Agent zum Gegenschlag aus und versuchte, den Namen des Entwicklers öffentlich zu beschmutzen.…
IPFire stellt freie Domain-Blockliste DBL vor
Die IPFire-Entwickler haben mit DBL eine kategorisierte Domain-Blockliste veröffentlicht. Sie soll Malware, Phishing und Tracker blockieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IPFire stellt freie Domain-Blockliste DBL vor
Flucht vor der Polizei: Malware-Entwickler täuscht eigenen Tod vor
Mit einer gefälschten Sterbeurkunde wollte ein Malware-Entwickler einer Haftstrafe entgehen. Doch seine Gewohnheiten wurden ihm zum Verhängnis. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flucht vor der Polizei: Malware-Entwickler täuscht eigenen Tod…
[UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[NEU] [hoch] OpenClaw Nostr: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OpenClaw Nostr:…
[NEU] [mittel] Securepoint UTM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Komponenten von Drittanbietern in Securepoint UTM ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [kritisch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] BeyondTrust Privileged…
[NEU] [mittel] Tenable Security Nessus Agent: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und DoS
Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus Agent ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [hoch] Notepad++: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer in einer Man in the Middle Position kann eine Schwachstelle in Notepad++ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Verschlüsselung vor dem Aus: BSI setzt harte Deadline für RSA und Co.
Was bislang als theoretisches Risiko galt, wird nun zur harten Compliance-Vorgabe. Das deutsche BSI definiert erstmals ein festes Ablaufdatum für gängige Sicherheitsstandards. Das schafft zwar Klarheit, erzeugt in vielen IT-Abteilungen aber akuten Handlungsbedarf. Dieser Artikel wurde indexiert von t3n.de –…
Angreifer können auf Dateisystem von QNAP-NAS zugreifen
Sicherheitspatches für die NAS-Betriebssysteme QTS und QuTS hero von Qnap schließen mehrere Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können auf Dateisystem von QNAP-NAS zugreifen
Wie Technologie die Romantik umkrempelt: Dating-Apps, KI-Beziehungen und Emojis | Offizieller Blog von Kaspersky
Wir zeigen dir, wie Technologien unser Liebesleben hacken – von den subtilen Nuancen der Emojis bis zur Ehe mit einer KI – und wie du dafür sorgen kannst, dass deine digitale Romanze nicht zum Security-Alptraum wird. Dieser Artikel wurde indexiert…
Moltbook: Das perfekte Setup für einen Sicherheitsalptraum
Moltbook bietet einen extrem faszinierenden Einblick in die Welt der KI. Aber: Es ohne Security-Wissen zu nutzen, wäre mehr als fahrlässig. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moltbook: Das perfekte Setup…
[NEU] [mittel] xwiki: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki: Schwachstelle ermöglicht Darstellen falscher Informationen
Qnap-NAS: Unbefugte Dateisystemzugriffe möglich
Sicherheitspatches für die NAS-Betriebssysteme QTS und QuTS hero von Qnap schließen mehrere Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Qnap-NAS: Unbefugte Dateisystemzugriffe möglich
[NEU] [hoch] Tableau Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Tableau Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, Server-Side Request Forgery-Angriffe durchzuführen und damit möglicherweise weitere Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
37 Millionen Downloads: 287 Chrome-Extensions bei der Spionage erwischt
Forscher haben den Traffic zahlreicher Chrome-Erweiterungen analysiert. 287 davon spionieren für Datenbroker das Surfverhalten aus. (Datenschutz, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 37 Millionen Downloads: 287 Chrome-Extensions bei der Spionage erwischt
Alternativen zu Google Chrome: Diese 7 Browser legen Wert auf eure Privatsphäre und Daten
Google Chrome wird von vielen Menschen als Standard-Browser genutzt. Allerdings sammelt das Programm zumindest in der Standardeinstellung eine große Menge an Daten von seinen Nutzer:innen. Welche quelloffenen und europäischen Browser-Alternativen eure Daten besser schützen. Dieser Artikel wurde indexiert von t3n.de…
Google Docs: So kannst du Texte als KI-Audio zusammenfassen lassen
Dank einer neuen Gemini-Funktion können Nutzer:innen bald Audiozusammenfassungen umfangreicher Dokumente erstellen. Die Einführung startet schrittweise – allerdings nur für zahlende Kund:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Docs: So kannst…
[UPDATE] [hoch] Zabbix: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen und nicht näher bezeichnete Angriffe durchzuführen, was möglicherweise zu einer Ausweitung der Berechtigungen führen kann. Dieser Artikel wurde indexiert von BSI Warn-…
Warnung vor Attacken auf BeyondTrust-Fernwartungslösungen
Angreifer nutzen eine kritische Schadcode-Lücke in BeyondTrust Remote Support und Privileged Remote Access aus. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Attacken auf BeyondTrust-Fernwartungslösungen
Add-in kompromittiert: Tausende Microsoft-Konten über Outlook gekapert
Ein Angreifer hat die Domain eines einst nützlichen Add-ins für Outlook übernommen und bei den Nutzern Zugangsdaten abgefischt. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Add-in kompromittiert: Tausende Microsoft-Konten über Outlook gekapert
[NEU] [mittel] Nagios Enterprises Nagios XI: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nagios Enterprises Nagios…
[NEU] [mittel] OPNsense: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in OPNsense ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OPNsense: Schwachstelle…
[NEU] [mittel] Red Hat OpenStack Services auf OpenShift (python-eventlet, keystone): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack Services auf OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Berechtigungen zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Cyberangriffe: Staatliche Hacker nutzen Google-KI
Google beobachtet, wie Hacker KI für Zielprofiling, Täuschungsversuche und Schadcode einsetzen – bislang aber ohne grundlegenden Durchbruch. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriffe: Staatliche Hacker nutzen Google-KI
„QuitGPT“: Eine Kampagne fordert, ChatGPT von OpenAI zu verlassen – worum es dabei geht
Die Nähe zur US-Regierung unter Donald Trump und weitere Kritikpunkte wie dessen Vorgehen gegen Migrant:innen wühlen die Nutzer:innen des OpenAI-Chatbots gerade auf. Sie fordern: „QuitGPT“! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
BSI-Empfehlung: Aus für asymmetrische Verschlüsselungsverfahren
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt zwei konkrete Daten, an denen asymmetrische Verschlüsselungsverfahren nicht mehr allein genutzt werden sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI-Empfehlung: Aus für asymmetrische Verschlüsselungsverfahren
Posteo und Mailbox.org: Viele Behörden schaffen keine verschlüsselten Anfragen
2025 haben die Mailanbieter Mailbox.org und Posteo zahlreiche Behördenanfragen abgewiesen, meist, weil die Behördenersuchen unverschlüsselt eintrudelten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Posteo und Mailbox.org: Viele Behörden schaffen keine verschlüsselten Anfragen
Partnerangebot: mITSM GmbH – „Security Basics Schulung – Basiswissen Informationssicherheit und Cybersecurity“
Diese eintägige Schulung vermittelt solides Wissen in den Bereichen Informationssicherheit nach ISO/IEC 27001 und Cybersecurity. Die Teilnehmenden lernen die grundlegenden Anforderungen der ISO 27001 an ein ISMS kennen und bekommen einen Einblick in Hacking und Pentesting. Dieser Artikel wurde indexiert…
Anzeige: Schwachstellen in Webanwendungen systematisch finden
Penetration Tests helfen dabei, Sicherheitslücken in Webanwendungen aufzudecken. Ein zweitägiger Live-Remote-Workshop vermittelt Methoden, typische Angriffsszenarien und praxisnahe Übungen in einer Testumgebung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellen in…
Der Widerstand wächst: US-Bundesstaaten prüfen den Baustopp von KI-Rechenzentren
Der durch KI verursachte Strombedarf wächst in den USA rasant an. Politiker:innen beider Parteien äußern sich besorgt, was das für Menschen bedeutet, die in unmittelbarer Nähe zu Rechenzentren leben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Trotz einstweiliger Verfügung: Anna’s Archive hat wohl 2,8 Millionen Spotify-Songs veröffentlicht
Die Personen hinter der Schattenbibliothek Anna‘s Archive sollen die ersten 2,8 Millionen der von Spotify entwendeten Songs sowie Podcast- und Hörbuch-Tracks veröffentlicht haben. Und das trotz einer anderslautenden einstweiligen Verfügung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Microsoft-Forscher warnen vor Manipulation: So werden KI-Antworten fremdgesteuert
Sicherheitsforscher:innen schlagen Alarm: Hinter Links und KI-Schaltflächen können sich unsichtbare Manipulationsmechanismen verbergen, die sich zum Teil tief in das Gedächtnis der Tools eingraben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft-Forscher warnen…
VdS-Fachtagungen und Lehrgänge: Wissen praxisnah und aktuell
Fachtagungen und Lehrgänge bringen Sicherheitsexperten auf den neuesten Stand in Cyber, Elektro, Brandschutz und Security – vor Ort oder per Livestream. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Fachtagungen und Lehrgänge: Wissen praxisnah und aktuell
iOS 26.3 ist da: Apple erleichtert den Umzug zu Android
Apple veröffentlicht wichtige Updates mit verbesserter Datenportabilität und behebt Fehler in der Benutzeroberfläche. Neben dem iPhone gibt es die auch für Mac, iPad, Apple Watch und andere Geräte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Umgehen…
Apple iOS und iPadOS: Mehrere Schwachstellen
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere,…
Apple macOS Tahoe, Sequoia und Sonoma: Mehrere Schwachstellen
In Apple macOS Tahoe, Sequoia und Sonoma existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder…
Werbung in KI-Chatbots: Willkommen beim Enshittification-Speedrun
Laut OpenAI soll KI „dem Wohle der gesamten Menschheit“ dienen. Anzeigen sind da wenig hilfreich – und schicken KI auf den gleichen Weg wie Social Media, meint unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Attacken auf Systeme mit FortiSandbox und FortiOS möglich
Angreifer können unter anderem Firewalls von Fortinet attackieren. Sicherheitsupdates stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf Systeme mit FortiSandbox und FortiOS möglich
Zugangsdaten geleakt: Backdoor zur IT von 200 Flughäfen entdeckt
Forscher haben im Darknet Zugangsdaten eines IT-Dienstleisters gefunden. Damit hätten wichtige Flughafensysteme lahmgelegt werden können. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangsdaten geleakt: Backdoor zur IT von 200 Flughäfen entdeckt
[NEU] [hoch] QNAP NAS QTS und QuTS hero: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Apple Safari: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Claude: Diese Premium-Funktionen sind jetzt auch für Nutzer ohne Abo verfügbar
Während OpenAI um neue Einnahmequellen kämpft, will Anthropic seinen Chatbot weiterhin werbefrei halten. Jetzt hat das Unternehmen Claude-Nutzer:innen sogar neue Gratis-Funktionen spendiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Claude: Diese Premium-Funktionen…
FortiSandbox und FortiOS: Angreifer können VPN-Authentifizierung umgehen
Angreifer können unter anderem Firewalls von Fortinet attackieren. Sicherheitsupdates stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: FortiSandbox und FortiOS: Angreifer können VPN-Authentifizierung umgehen
Root-Lücke: Globaler Telnet-Traffic schlagartig eingebrochen
Telnet-Datenverkehr wird offenbar neuerdings weltweit auf Infrastrukturebene gefiltert. Grund dürfte die Root-Lücke von Januar sein. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Root-Lücke: Globaler Telnet-Traffic schlagartig eingebrochen
[NEU] [niedrig] KeePass Password Safe: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in KeePass Password Safe ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] KeePass Password…
[NEU] [mittel] Drupal Module (UI Icons, Quick Edit): Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal Module (UI Icons,…
[NEU] [mittel] Vaultwarden: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Vaultwarden ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Vaultwarden: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Keycloak: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler, oder entfernter authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Mehrere Schwachstellen ermöglichen Offenlegung…
[NEU] [UNGEPATCHT] [mittel] BusyBox: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um beliebigen Programmcode auszuführen oder erweiterte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] BusyBox:…
[UPDATE] [mittel] Red Hat OpenShift Pipelines Operator (Fulcio): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Pipelines Operator ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Red Hat Enterprise Linux (urllib3): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [niedrig] expat: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] expat: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
FritzOS 8.20: Warum das Software-Update euere Internetgeschwindigkeit verlangsamen kann
Das neueste Update für die auf High-Speed getrimmten Router Fritzbox 5690 und Fritzbox 7690 verlangsamt bei vielen Geräten die Geschwindigkeit der Internetverbindung. Daran liegt die Drosselung – und das könnt ihr dagegen tun. Dieser Artikel wurde indexiert von t3n.de –…
Dell schließt unzählige Sicherheitslücken in Avamar, iDRAC und NetWorker
Die Backuplösungen Dell Avamar und NetWorker und die Server-Fernverwaltung iDRAC sind verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dell schließt unzählige Sicherheitslücken in Avamar, iDRAC und NetWorker
Apple warnt: iPhone-Nutzer über Zero-Day-Lücke attackiert
Das iPhone zu aktualisieren, lohnt sich nicht nur wegen neuer Features. Eine gefährliche Sicherheitslücke wird bereits ausgenutzt. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple warnt: iPhone-Nutzer über Zero-Day-Lücke attackiert
[UPDATE] [mittel] AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, sich erhöhte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Ethische KI: Diese Projekte bieten Trainingsdaten ohne Urheberrechtsverletzungen
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ethische KI: Diese Projekte bieten Trainingsdaten ohne Urheberrechtsverletzungen
Suchtpotenzial von Social Media: Dieser Prozess könnte die Tech-Branche erschüttern
Online-Plattformen wird in einer US-Klage vorgeworfen, ihre Dienste machten süchtig. Die Firmen wehren sich. Doch der Prozess in Los Angeles könnte gravierende Folgen für die Branche haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Hack-Backs: Deutschland plant Cyber-Gegenangriffe
Die Bundesregierung will offensive Cyberoperationen gegen ausländische Angreifer ermöglichen. Das ist ein Paradigmenwechsel in der deutschen Sicherheitspolitik. (Cybersicherheitsstrategie, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hack-Backs: Deutschland plant Cyber-Gegenangriffe
KI-Bot im Test: Von Openclaw nicht begeistert zu sein, ist schwer
Openclaw lädt zu viel Spielerei ein – die den KI-Bot teils sinnfrei erscheinen lässt. Dabei ist er ein hilfreiches Werkzeug, wenn auch kein günstiges. (KI, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Bot…
Dank Microsofts Feature-Wahn: Sogar Notepad bekommt jetzt Schadcode-Lücken
Der Windows-Texteditor Notepad ist längst nicht mehr so schlicht wie früher. Dank Markdown-Support können Angreifer Schadcode einschleusen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dank Microsofts Feature-Wahn: Sogar Notepad bekommt jetzt Schadcode-Lücken
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um sich erhöhte Berechtigungen zu verschaffen – inklusive Root-Rechten –, um Denial-of-Service-Angriffe oder Speicherbeschädigungen durchzuführen, um Spoofing-Angriffe durchzuführen, um Informationen offenzulegen, um beliebigen Code auszuführen oder um andere,…
Russland will Whatsapp komplett blockieren – und drängt auf eigenen Staatsmessenger
Die russische Regierung schränkt schon seit einiger Zeit die Funktionen internationaler Messenger-Apps ein. Whatsapp spricht jetzt vom Versuch einer Komplett-Blockade. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Russland will Whatsapp komplett blockieren…
Drohnendetektionssystem für KRITIS-Anlagen
Hensec stellt ein Drohnendetektionssystem vor, das umfassenden Schutz vor Spionage und anderen Bedrohungen für Kritische Infrastrukturen bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnendetektionssystem für KRITIS-Anlagen
Update: Kaspersky SIEM 4.2 – Was ist neu? | Offizieller Blog von Kaspersky
Kaspersky Unified Monitoring and Analysis Platform, Version 4.2: Erkennung kompromittierter Benutzerkonten mithilfe von KI, aktualisiertem Korrelator und anderen neuen Funktionen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Update: Kaspersky SIEM 4.2 – Was…
Anzeige: LDAP als Basis für Identitätsmanagement
LDAP-Verzeichnisdienste sind ein zentraler Baustein für die Authentifizierung, Autorisierung und Verwaltung von Identitäten. Ein dreitägiger Online-Workshop vermittelt Grundlagen und praxisnahe Set-ups mit OpenLDAP. (Golem Karrierewelt, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Mit KI: Diese Autorin veröffentlicht 200 Bücher im Jahr und verdient sechsstellig
Über 200 Bücher in nur einem Jahr veröffentlichen und damit sechsstellige Einnahmen verbuchen – das geht nur, wenn man auf KI-Support zurückgreift. Die KI-Strategie wird mittlerweile in Kursen gelehrt. Aber was meinen die Leser:innen? Dieser Artikel wurde indexiert von t3n.de –…
Kommentar: Neue Windows-Regeln – fraglich für die Sicherheit, nervig für Nutzer
Microsoft kündigt deutlich verschärfte Sicherheitsmaßnahmen für Windows an – die wenigstens zweifelhaft bis kontraproduktiv sind, analysiert Moritz Förster. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kommentar: Neue Windows-Regeln – fraglich für die Sicherheit, nervig für…
Wie hilft die Attribution von Cyberbedrohungen in der Praxis? | Offizieller Blog von Kaspersky
Warum es sinnvoll ist, die Hackergruppe zu identifizieren, die hinter einer Malware-Datei in deiner Infrastruktur steckt Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie hilft die Attribution von Cyberbedrohungen in der Praxis? |…
Haustier-Suchfunktion: Angst vor Massenüberwachung durch Ring-Kameras
Ring-Kameras können in den USA künftig nach Haustieren suchen – Kritiker befürchten, dass auch Menschen gefunden werden können. (Videoüberwachung, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Haustier-Suchfunktion: Angst vor Massenüberwachung durch Ring-Kameras