Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
Schlagwort: DE
[UPDATE] [kritisch] Oracle Fusion Middleware: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Neuer Leiter Technik bei Barox
Als Reaktion auf das große internationale Wachstum verstärkt die Barox Kommunikation AG ihre technologische Entwicklung sowie den globalen Kundensupport durch die Ernennung von Jeneeben Jesujeevagan zum Leiter Technik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer…
SAP Patchday: Acht neue Sicherheitslücken, davon eine hochriskant
Admins können etwas entspannter auf den aktuellen SAP-Patchday schauen: Von acht neuen Sicherheitslücken gilt lediglich eine als hohes Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP Patchday: Acht neue Sicherheitslücken, davon eine hochriskant
KI im Browser: Diese 3 Tools nehmen euch lästige Aufgaben ab
Nervige Tätigkeiten im Web erledigen? Auch dabei kann euch KI-Helfen. Hier sind drei Open-Source-Projekte, die genau das ermöglichen sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI im Browser: Diese 3 Tools…
Anzeige: CEH-Zertifizierung für Ethical Hacking und Cybersicherheit
Im Kampf gegen Cyberangriffe wird fundiertes Wissen über Hacking-Techniken immer wichtiger. Ein fünftägiger Intensiv-Workshop vermittelt die wichtigsten Methoden und bereitet IT-Professionals auf die CEH-Zertifizierung vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Datenschutzverstoß: Dresdner IT-Administrator kopierte massenhaft Wählerdaten
Ein früherer IT-Administrator der Stadtverwaltung Dresden hat unberechtigt auf vertrauliche Wählerdaten zugegriffen. (Security, Cybercrime) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzverstoß: Dresdner IT-Administrator kopierte massenhaft Wählerdaten
Neue KI-App von Google: So soll Vids will die Erstellung von Videopräsentationen stark vereinfachen
Google Vids verspricht eine schnelle Erstellung von Präsentationen auf Basis von Gemini AI. Mit Features wie „Help me create“ werden professionelle Videoinhalte ganz ohne Vorkenntnisse möglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Scam-Experte erklärt, warum Betrüger oft Geschenkgutscheine fordern und am Telefon nichts sagen
Tagtäglich versuchen Betrüger:innen auf unterschiedlichste Weisen, an unsere Daten oder unser Geld heranzukommen. Ein Scam-Experte verrät jetzt, worauf die Maschen wirklich abzielen und wie ihr euch vorab dagegen absichern könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
ChatGPT-Integration: So viel KI-Power gibt’s gratis für iPhone-Nutzer mit Apple Intelligence
iPhone-User:innen können ChatGPT über Apple Intelligence nutzen. Jetzt gibt es Informationen darüber, welche Limits es bei der KI-Anbindung von OpenAI gibt – zumindest dann, wenn ihr kein Geld bezahlt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google Maps: Dieses Detail könnt ihr bald persönlicher gestalten
Google Maps verbessert das personalisierte Auto-Icon: Anwender:innen können bald aus deutlich mehr Fahrzeugtypen wählen und auch die Farbe individuell anpassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Maps: Dieses Detail könnt…
Toxicpanda: Dieser gefährliche Banking-Trojaner tarnt sich als Chrome-Browser
Der jüngst entdeckte Trojaner namens Toxicpanda will an das Geld seiner Opfer. Das gelingt ihm durch das Fälschen gängiger Apps auf Android-Geräten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Toxicpanda: Dieser gefährliche…
Veeam Backup Enterprise Manager: Unbefugte Zugriffe durch Angreifer möglich
Ein wichtiges Sicherheitsupdate schützt Veeam Backup Enterprise Manager vor möglichen Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Veeam Backup Enterprise Manager: Unbefugte Zugriffe durch Angreifer möglich
Cloud-Sicherheit: So schützen Unternehmen ihre sensiblen Daten
Firmen geistiges Eigentum oder persönliche Informationen in der Cloud verlieren, drohen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können Unternehmen jedoch Vorsorge treffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloud-Sicherheit: So…
Netzwerksegementierung schützt vor Angriffen über die OT
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Netzwerksegementierung schützt vor Angriffen über die OT
[NEU] [UNGEPATCHT] [kritisch] D-LINK Router DSL6740C (EoL): Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen im D-LINK DSL6740C ausnutzen, um beliebigen Code mit administrativen Rechten auszuführen, Administratorrechte zu erlangen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [UNGEPATCHT] [mittel] PaloAlto Networks PAN-OS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] PaloAlto Networks PAN-OS:…
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
[UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung
Sicherheitsupdates: Dell Enterprise SONiC für mehrere Attacken anfällig
Angreifer können sich unbefugt Zugriff auf die Netzwerkmanagementsoftware Dell Enterprise SONiC verschaffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Dell Enterprise SONiC für mehrere Attacken anfällig
[UPDATE] [mittel] libxml2: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um beliebigen Code zur Ausführung zu bringen, Einblick in vertrauliche Daten zu erhalten oder einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] libxml2: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einsehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
[UPDATE] [mittel] libxml2: Mehrere Schwachstellen ermöglichen Ausführen beliebigen Programmcodes mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial Of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial Of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen und verbessern
Mit dem kostenlosen Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst prüfen und optimieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen…
Salto Wecosystem: Investition in niederländischen Paketfachanbieter
Das Unternehmen Salto Wecosystem investiert in den Paketfachanbieter Belter. Durch die Kombination dessen smarter Paketfachlösungen und der intelligenten Zutrittstechnologie von Salto Wecosystem soll der Komfort, die Sicherheit und die Nachhaltigkeit in der Paketbranche auf ein neues Niveau gehoben werden. Dieser…
Palo Alto untersucht mögliche Sicherheitslücke in PAN-OS-Webinterface
Palo Alto untersucht eine angebliche Codeschmuggel-Lücke in der Verwaltungsoberfläche von PAN-OS. Ein Teil betroffener Kunden wird informiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Palo Alto untersucht mögliche Sicherheitslücke in PAN-OS-Webinterface
Bilderkontrolle in Whatsapp: Meta testet neue Funktion zur Erkennung von Fake News
Meta testet in einer Whatsapp-Betaversion die Integration der Google Bilder-Rückwärtssuche. Die Neuerung dient nicht nur dem schnelleren Erkennen von Falschinformation. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bilderkontrolle in Whatsapp: Meta testet…
Spam-Anrufe adé: Diese 6 Tipps helfen dir, nervige Anrufer loszuwerden
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Baguette statt Bitcoin: Hacker fordern 125.000 Dollar in Weißbrot als Lösegeld
Eine Hackergruppe hat bei einer Cyberattacke auf den französischen Konzern Schneider Electric offenbar eine Vielzahl an Daten erbeutet – und stellt jetzt eine kuriose Forderung. Haben die Hacker:innen etwa Hunger? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Strom und Heizkosten im Griff: Diese Apps helfen euch, den Überblick zu behalten
Nur die wenigsten Menschen haben Stromverbrauch und Heizkosten wirklich im Blick. Wir erklären euch, welche Apps dabei helfen, den Überblick über euren Verbrauch zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Koffein-Tracking per App: Das habe ich dabei über meinen Kaffeekonsum gelernt
Ohne Kaffee geht bei vielen Menschen nichts. Aber wie viele Tassen sind es am Ende des Arbeitstages wirklich gewesen und war es vielleicht doch eine zu viel? Die App HiCoffee soll diese Fragen beantworten. Dieser Artikel wurde indexiert von t3n.de…
Ryzen 7 9800X3D: AMDs neue Top-CPU schon ausverkauft – wie lange du jetzt warten musst
AMDs neue Top-CPU Ryzen 7 9800X3D hat sich mit positiven Vorabtests vor allem für die Gamingszene interessant gemacht. Kein Wunder, dass die CPU schon kurz nach dem Verkaufsstart ausverkauft war – weltweit. Und jetzt? Dieser Artikel wurde indexiert von t3n.de –…
Ethische KI: Wie Fairness, Transparenz und Verantwortung unsere Zukunft prägen
In einer Welt, die zunehmend von Technologie geprägt ist, stellt sich die Frage, welche Rolle Ethik in der Entwicklung und Anwendung von Künstlicher Intelligenz spielt. Denn am Ende geht es darum, dass wir langfristig verantwortungsvolle Entscheidungen treffen, meint unser KI-Kolumnist…
Windows-Update für Windows Update rüstet Nachricht zu Support-Ende nach
Ziemlich unbemerkt hat Microsoft am Oktober-Patchday auch Windows Update aktualisiert. Es benachrichtigt unter anderem über das Support-Ende. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows-Update für Windows Update rüstet Nachricht zu Support-Ende nach
Daten gefahrlos geschleust
Malware und Schadsoftware gelangen häufig über Datenträger in Systeme. Datenschleusen gelten als Möglichkeit, das zu vermeiden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Daten gefahrlos geschleust
Bing gegen Google: Microsoft verlost eine Million Dollar unter Suchmaschinen-Nutzern
Google ist nach wie vor die unangefochtene Nummer 1 auf dem Suchmarkt. Jetzt hat sich Microsoft eine ungewöhnliche Marketingaktion ausgedacht, um den Marktanteil der eigenen Websuche zu erhöhen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Traffic: Neuer Besucherrekord bei ChatGPT, aber ein KI-Dienst legt noch stärker zu
ChatGPT hat im Oktober 2024 einen neuen Traffic-Rekord verzeichnet. Aber die Nutzer:innenzahlen von Googles KI-Dienst NotebookLM haben noch viel stärker zugelegt. Das liegt an einem ganz speziellen neuen Feature. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Binge-Watching auf die smarte Art: Amazon Prime Video stellt KI-Recaps vor
Amazon hat ein neues Feature für seine Streaming-Plattform Prime Video angekündigt. Die Funktion, die durch KI unterstützt wird, fasst euch Serien zusammen. Dabei geht es aber nicht nur darum, euch vor dem Start einer neuen Staffel auf Stand zu bringen.…
Windows 10 nach 2025: Clevere Wege, um das Betriebssystem weiterhin sicher zu nutzen
Für Oktober 2025 hat Microsoft das Ende für Windows 10 angekündigt. Offiziellen Support wird es für das Betriebssystem dann nicht mehr geben. Wer dennoch nicht zu Windows 11 wechseln möchte, kann für eine begrenzte Zeit eine Bezahllösung in Anspruch nehmen…
Diese KI soll Schmerzen anhand des Gesichtsausdrucks erkennen können
Forscher:innen haben eine KI entwickelt, die anhand des Gesichtsausdrucks erkennen können soll, ob jemand Schmerzen hat. Zunächst geht es dabei um Ziegen und andere Nutztiere. Künftig soll das System aber auch bei Kleinkindern funktionieren. Dieser Artikel wurde indexiert von t3n.de…
Dresden: Admin hat im großen Stil Daten von Wahlberechtigten abgezogen
Ermittler werfen dem Mann vor, eigene Speichermedien an die Rechner der Stadtverwaltung angeschlossen und rund 270.000 Dateien hin- und hergeschoben zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dresden: Admin hat im großen Stil…
Stimme im Ohr: Wie KI und AR unseren Alltag verändern – und welche Risiken drohen
KI-Stimmen könnten uns schon bald durch den Alltag begleiten. Doch die Risiken für Datenschutz und Manipulation erfordern ein schnelles Handeln der Regulierungsbehörden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Stimme im Ohr:…
Schluss mit saurer Milch: Diese App erkennt die Frische deiner Milch per Vibration
Eine spezielle App lässt das Smartphone die Frische von Milch erkennen. Das soll Lebensmittelverschwendung entgegenwirken und Müll reduzieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit saurer Milch: Diese App erkennt…
Nachwuchs für die Sicherheit
Auf der diesjährigen Security gab es nicht nur neue Sicherheitslösungen zu sehen, sondern Schülerinnen und Schüler erhielten über eine Schnitzeljagd Einblick in die Sicherheitsbranche. Ein Teilaspekt dessen, wie Nachwuchs am Berufskolleg West in Essen für die Sicherheitstechnik gefördert wird. Dieser…
Suchmaschinen im Umbruch: Warum KI neue Spielregeln erfordert
Firmen wie OpenAI wollen mittels großer Sprachmodelle die Online-Suchmaschinen umkrempeln. Das Problem neben Halluzinationen: das Ende zentraler Geschäftsmodelle. Aber es könnte auch zur Chance werden, den Inhaltevertrieb neu zu regeln, sagt unser Autor. Dieser Artikel wurde indexiert von t3n.de –…
Cyberkriminelle zielen mit neuartiger macOS-Malware auf Kryptofirmen
Sicherheitsforscher vermuten nordkoreanische Angreifer hinter einer macOS-Malware-Kampagne, die auf Kryptofirmen abzielt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberkriminelle zielen mit neuartiger macOS-Malware auf Kryptofirmen
Anzeige: IT-Sicherheit für Webentwickler und sichere Webanwendungen
Sicherheitslücken in Webanwendungen sind eine häufige Angriffsfläche für Cyberkriminelle. Ein praxisorientierter Workshop zeigt Webdevs, wie sie Risiken erkennen und robuste Anwendungen entwickeln. Auch auf Englisch verfügbar. (Golem Karrierewelt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Nordkoreanische Kriminelle zielen mit Mac-Malware auf Kryptofirmen
Sicherheitsforscher vermuten nordkoreanische Angreifer hinter einer macOS-Malware-Kampagne, die auf Kryptofirmen abzielt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nordkoreanische Kriminelle zielen mit Mac-Malware auf Kryptofirmen
KI-Training benötigt extrem viel Strom: Wie ein Software-Tool den Verbrauch um 30 Prozent senken soll
KI verbraucht so viel Energie, dass die großen Techkonzerne zukünftig eigene Kernkraftwerke betreiben wollen. Jetzt haben Forscher:innen eine Methode vorgestellt, um den wachsenden Energiehunger der Branche zu bändigen. So funktioniert sie. Dieser Artikel wurde indexiert von t3n.de – Software &…
Kurioser Outlook-Fehler: Das passiert, wenn du zu viele Mails öffnest
Nach dem Urlaub die Mails in Outlook abarbeiten? Dann ist Vorsicht geboten: Wer unter Windows zu viele Nachrichten auf einmal öffnet, riskiert einen Absturz. Für das Problem gibt es eine komplizierte und eine ganz einfache Lösung. Dieser Artikel wurde indexiert…
Fast 30 Jahre später: Gamer entdeckt neuen Cheatcode für Spieleklassiker
Gamer suchen immer wieder nach Abkürzungen und Cheats, um besonders fiese Spielebenen oder Mechaniken zu umgehen. In einem 29 Jahre alten Klassiker haben Spieler nun einen neuen Code entdeckt. Das macht er. Dieser Artikel wurde indexiert von t3n.de – Software…
Apple Intelligence: Diese Grenzen gibt es bei der ChatGPT-Anbindung
iPhone-User:innen können ChatGPT über Apple Intelligence nutzen. Jetzt gibt es Informationen darüber, welche Limits es bei der KI-Anbindung von OpenAI gibt – zumindest dann, wenn ihr kein Geld bezahlt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Russische Zensurbehörde blockiert Cloudflare wegen Verschlüsselungsoption
Aufgrund einer im Oktober bei Cloudflare aktivierten Option können Netz-Zensoren nun noch schlechter in verschlüsselten Web-Traffic hineinschauen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Russische Zensurbehörde blockiert Cloudflare wegen Verschlüsselungsoption
VPN-Software schützt Bundeswehr-Netzwerke
Die BWI, der maßgebliche Digitalisierungspartner der Bundeswehr, hat eine Unternehmenslizenz für die VPN-Software Genuconnect von Genua erworben. Diese hochsichere Lösung ermöglicht es perspektivisch bis zu 250.000 Usern, sicher und remote auf die IT-Infrastruktur der Bundeswehr zuzugreifen. Dieser Artikel wurde indexiert…
Fiese Malware: Dieser Code hat es auf Gamer abgesehen – so könnt ihr euch schützen
Nützliche Zusatzsoftware kann beim Zocken mit der Bildrate helfen oder euch zusätzlich verbesserte Übersichten im Spiel liefern. Warum ihr bei solchen Programmen besonders auf die Downloadquelle achten solltet, zeigt dieser Sicherheitsbericht. Dieser Artikel wurde indexiert von t3n.de – Software &…
Neue Welten: Wenn KI ganze Open-World-Spiele erzeugt
An Spielen wie GTA VI oder Assassin’s Creed: Mirage arbeiten tausende Menschen. Bislang zumindest. Denn Forscher:innen zeigen jetzt, wie KI ganze Open-World-Games erzeugen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neue…
Künstlerische Intelligenz: Robotergeneriertes Bild erreicht Rekordpreis bei Sothebys-Versteigerung
Von künstlicher Intelligenz erstellte Werke sind wohl endgültig auf dem Kunstmarkt angekommen. Beim Auktionshaus Sothebys hat das Bild „AI-God“ der Robo-Künstlerin Ai-Da jetzt alle Erwartungen übertroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google-KI statt Telefonat: So sollen Pixel-Smartphones künftig Anrufe für euch beantworten
Google arbeitet daran, dass ihr Anrufe führen könnt, ohne wirklich über euer Smartphone zu telefonieren. Wie jetzt einige Codezeilen verraten, soll auch KI dabei eine wichtige Rolle spielen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp: Mit diesem Trick kannst du die Größe der Emojis bestimmen
Fett, kursiv oder durchgestrichen: Mit wenig Aufwand lässt sich der Text in Whatsapp-Nachrichten einfach formatieren. Doch es geht noch mehr. Mit den richtigen Zeichen könnt ihr auch eure Emojis beeinflussen. So geht es. Dieser Artikel wurde indexiert von t3n.de –…
Synology DiskStation Manager: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Synology DiskStation Manager, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um sich Administratorrechte zu verschaffen, vertrauliche Informationen offenzulegen und Dateien zu manipulieren. Dieser…
[NEU] [hoch] Synology DiskStation Manager: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Synology DiskStation Manager ausnutzen, um beliebigen Code auszuführen, Administrator-Sitzungen zu übernehmen und um Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle…
[NEU] [niedrig] IBM DataPower Gateway: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM DataPower Gateway ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM DataPower…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Dell PowerProtect Data Domain: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell PowerProtect Data Domain ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen und um nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [mittel] Intel Ethernet Controller: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Intel Ethernet Controller ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] AMD Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] AMD Prozessoren: Mehrere…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge gibt es mehrere Schwachstellen. Ein Angreifer kann dadurch einen nicht näher spezifizierten Angriff durchführen und potenziell Schadcode ausführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Website zu besuchen. Dieser Artikel wurde indexiert von BSI…
Mysteriöse Neustarts: Beschlagnahmte iPhones sperren Strafverfolger aus
iPhones mit iOS 18 scheinen sich neu zu starten, wenn sie eine Weile kein Netz hatten. Behörden verlieren damit den Zugriff auf beschlagnahmte Geräte. (iPhone, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mysteriöse…
Backup-Appliance PowerProtect DD von Dell als Einfallstor für Angreifer
Die Entwickler von Dell haben in aktuellen Versionen von PowerProtect DD mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Backup-Appliance PowerProtect DD von Dell als Einfallstor für Angreifer
Pentesting: Vom Luxus zum Standard
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Pentesting: Vom Luxus zum Standard
[NEU] [kritisch] PaloAlto Networks Expedition: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks Expedition ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] PaloAlto Networks Expedition: Schwachstelle…
[NEU] [UNGEPATCHT] [hoch] Epson Printer: Schwachstelle ermöglicht Übernahme der Kontrolle
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Epson Printer ausnutzen, um die Kontrolle über das Gerät zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch]…
Klage gegen BND: Kein Auskunftsanspruch zu Spionagesoftware Pegasus
Ein Journalist hat den BND mit einer Klage zur Auskunft über die Spionagesoftware Pegasus zwingen wollen und ist damit gescheitert. (BND, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Klage gegen BND: Kein Auskunftsanspruch…
[NEU] [hoch] IBM AIX und VIOS: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [niedrig] Red Hat OpenShift: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Red Hat OpenShift: Schwachstelle…
[UPDATE] [hoch] Microsoft NuGet: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Refit-Bibliothek von Microsoft NuGet ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft NuGet:…
[UPDATE] [hoch] Microsoft Visual Studio 2022: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio 2022, Microsoft Visual Studio Code und Microsoft .NET Framework ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn-…
Nachfolge: Unternehmen enkelfähig machen
Wie wahrt man die „Enkelfähigkeit“ von Familienunternehmen in der Sicherheitstechnik? Diese Frage stellt sich in einer Branche, die geprägt ist durch rasanten technologischen Fortschritt, komplexe regulatorische Anforderungen und einen hohen Bedarf an Spezialwissen. Dieser Artikel wurde indexiert von Newsfeed Lesen…
CISA warnt vor vier aktiv angegriffenen Sicherheitslücken
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt davor, dass Angreifer vier Sicherheitslücken missbrauchen. Admins sollten handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt vor vier aktiv angegriffenen Sicherheitslücken
Kanadas Regierung lässt Tiktoks Büros schließen
Tiktok habe seine Büros in Kanada zu schließen, ordnet die Regierung an. Der Zweck ist undeutlich, die Firma wehrt sich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kanadas Regierung lässt Tiktoks Büros schließen
Datenschutzverstoß: Toll Collect führt fragwürdige E-Mail-Durchsuchungen durch
Der staatliche Mautbetreiber Toll Collect steht im Zentrum einer Kontroverse um die wohl unrechtmäßige Überwachung von Mitarbeiter-E-Mails. (Datenschutz, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzverstoß: Toll Collect führt fragwürdige E-Mail-Durchsuchungen durch
EU-Bericht zur Krisenvorsorge
Vor dem Hintergrund der Multikrisen dieses Jahrzehnts hat die EU-Kommission vergangene Woche den Bericht Safer Together – Strengthening Europe’s Civilian and Military Preparedness and Readiness vorgestellt. Dieser beinhaltet auch, wie die Bürgerinnen und Bürger sich für mindestens 72 Stunden selbst…
Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische Lücken aufweist, meint Tiho Saric von Gigamon. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Must-haves einer Sicherheitsstrategie: Deep…
Das musst du über KI-Agenten wissen: Was können sie und wo kommen sie zum Einsatz?
Das nächste große Ding in der Entwicklung der Künstlichen Intelligenz könnten Agentensysteme sein, die komplexe Aufgaben erfüllen. Aber wie genau wird das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das musst…
Instagram, Tiktok und Co.: Australien will soziale Medien erst ab 16 Jahren erlauben
Schaden soziale Medien wie Instagram oder Tiktok Kindern und Jugendlichen? In Australien will man es in dieser Frage nicht darauf ankommen lassen – und jungen Menschen per Gesetz erst ab 16 Jahren den Zugang ermöglichen. Dieser Artikel wurde indexiert von…
Whatsapp will beliebte Instagram-Funktion übernehmen – mit einem Unterschied
Whatsapp arbeitet an einer neuen Funktion für den Messenger. Wenn ihr parallel auch Instagram benutzt, solltet ihr diese Funktion schon kennen. Im Messenger soll sie euch dabei helfen, mit euren Kontakten ohne Chats zu kommunizieren. Dieser Artikel wurde indexiert von…
Flugbuchungen und Einkäufe: Das soll Googles neuer KI-Agent Jarvis alles können
Es steht offenbar ein neuer KI-Agent aus dem Hause Google zu erwarten. Der soll besonders alltagstauglich sein und sich dazu auf die Verwendung im Browser konzentrieren. Schon im Dezember könnte es so weit sein. Dieser Artikel wurde indexiert von t3n.de…
Hat OpenAI mehr als 10 Millionen Dollar für diese URL ausgegeben?
OpenAI will es Nutzer:innen ermöglichen, noch einfacher auf ChatGPT zuzugreifen und kauft dafür eine Webadresse. Die Domain ist leicht zu merken – und der Schritt eine weitere Maßnahme im laufenden Veränderungsprozess des Unternehmens. Dieser Artikel wurde indexiert von t3n.de –…
Inland-Ausland-Fernmeldeüberwachung: BND-Befugnisse teilweise verfassungswidrig
Der BND soll bei Cybergefahren aktiv sein und erhielt dafür 2015 neue Befugnisse. Laut dem BGH sind die jedoch zum Teil verfassungswidrig. (BND, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Inland-Ausland-Fernmeldeüberwachung: BND-Befugnisse teilweise…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Schadcode-Attacken auf Endpoint-Management-Plattform HCL BigFix möglich
Angreifer können an mehreren Schwachstellen in HCL BigFix ansetzen und Systeme kompromittieren. Sicherheitsupdates schaffen Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schadcode-Attacken auf Endpoint-Management-Plattform HCL BigFix möglich
Patchmanagement: Auto-Upgrade auf Windows Server 2025 frustriert Admins
Einige Systeme mit Windows Server 2019 und 2022 wurden automatisch auf die neue 2025er-Version aktualisiert. Unter Administratoren sorgt das für Unmut. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patchmanagement: Auto-Upgrade auf Windows…
Pixel Patchday November 2024: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel-Geräten ausnutzen, um seine Rechte zu erhöhen und Informationen offenzulegen. Zur Ausnutzung dieser Schwachstellen genügt es, eine in böser Absicht erstellte App oder Website zu verwenden. Dieser Artikel wurde indexiert…
FBI: Behörde spricht Warnung vor Session Cookie Diebstahl aus
Das FBI Atlanta warnt, dass Cyberkriminelle auf Diebstahl von Session Cookies setzen, um Internetkonten zu kapern. Ein neuer Webstandard soll Abhilfe schaffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FBI: Behörde spricht Warnung vor Session…
[NEU] [mittel] Cisco Unified Communications Manager IM & Presence Service und Unified Communications Manager (CUCM): Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Unified Communications Manager IM & Presence Service und Cisco Unified Communications Manager (CUCM) ausnutzen, um Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…