Über 200 Bücher in nur einem Jahr veröffentlichen und damit sechsstellige Einnahmen verbuchen – das geht nur, wenn man auf KI-Support zurückgreift. Die KI-Strategie wird mittlerweile in Kursen gelehrt. Aber was meinen die Leser:innen? Dieser Artikel wurde indexiert von t3n.de –…
Schlagwort: DE
Kommentar: Neue Windows-Regeln – fraglich für die Sicherheit, nervig für Nutzer
Microsoft kündigt deutlich verschärfte Sicherheitsmaßnahmen für Windows an – die wenigstens zweifelhaft bis kontraproduktiv sind, analysiert Moritz Förster. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kommentar: Neue Windows-Regeln – fraglich für die Sicherheit, nervig für…
Wie hilft die Attribution von Cyberbedrohungen in der Praxis? | Offizieller Blog von Kaspersky
Warum es sinnvoll ist, die Hackergruppe zu identifizieren, die hinter einer Malware-Datei in deiner Infrastruktur steckt Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie hilft die Attribution von Cyberbedrohungen in der Praxis? |…
Haustier-Suchfunktion: Angst vor Massenüberwachung durch Ring-Kameras
Ring-Kameras können in den USA künftig nach Haustieren suchen – Kritiker befürchten, dass auch Menschen gefunden werden können. (Videoüberwachung, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Haustier-Suchfunktion: Angst vor Massenüberwachung durch Ring-Kameras
Kommentar: Nutzergängelei ist auch bei Windows der falsche Weg
Microsoft kündigt deutlich verschärfte Sicherheitsmaßnahmen für Windows an – die wenigstens zweifelhaft bis kontraproduktiv sind, analysiert Moritz Förster. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kommentar: Nutzergängelei ist auch bei Windows der falsche Weg
Neue ift-Richtlinie: Schutz vor Vandalismus
Vandalismus und Einbruch unterscheiden sich in ihrem Schadensbild stark. Eine neue Richtlinie für vandalismushemmende Bauelemente trägt dem Rechnung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue ift-Richtlinie: Schutz vor Vandalismus
iOS 27: Wohl viele Fehlerbehebungen – und diese wichtige neue Funktion
Apple arbeitet bereits intern am nächsten iPhone-Betriebssystem. Dieses Mal soll es nicht mehr zu großen Umbauten kommen, sondern mehr zur Produktpflege. Ein zentraler Bereich wird aber ganz neu, behaupten Insider. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Facebook-Profilbilder werden lebendig: So animierst du dein Foto per KI
Dein Profilbild bei Facebook kann bald mit den Händen ein Herz formen oder einen Partyhut tragen: Meta rollt ein KI-Feature aus, das statische Fotos in kurze Animationen verwandelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Windows 11 erhält Runtime-Integritätsschutz und Zustimmungsabfragen
Microsoft kündigt zwei neue Sicherheitsinitiativen für Windows an: Baseline Security Mode und User Transparency and Consent sollen Nutzer besser schützen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 11 erhält Runtime-Integritätsschutz und Zustimmungsabfragen
Mailbox.org und Posteo: Viele Behördenanfragen an E-Mail-Anbieter rechtswidrig
Zahlreiche Auskunftsersuchen an Mailbox.org und Posteo wurden 2025 unverschlüsselt eingereicht. Immerhin wenden sich die Behörden vom Fax ab. (Datenschutz, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mailbox.org und Posteo: Viele Behördenanfragen an E-Mail-Anbieter…
Neue Verschlüsselungs-Empfehlungen des BSI: Das Ende für RSA und ECC naht
Das Bundesamt fordert, klassische asymmetrische Verschlüsselungsverfahren ab 2032 nur noch in Kombination mit Post-Quanten-Kryptographie einzusetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Neue Verschlüsselungs-Empfehlungen des BSI: Das Ende für RSA und ECC naht
Signierte Anwendungen und Zustimmungs-Abfrage: So soll Windows sicherer werden
Microsoft kündigt zwei neue Sicherheitsinitiativen für Windows an: Baseline Security Mode und User Transparency and Consent sollen Nutzer besser schützen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signierte Anwendungen und Zustimmungs-Abfrage: So soll Windows…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Daten zu manipulieren, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen Denial of Service Zustand herbeizuführen oder andere nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [niedrig] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Fortinet FortiOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortinet FortiOS:…
Intel Prozessoren: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Intel-Prozessoren und Intel-Chipsätzen. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, das System zum Absturz zu bringen oder vertrauliche Informationen zu stehlen. Einige der Schwachstellen erfordern erhöhte Berechtigungen, damit sie…
AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen
In einigen AMD EPYC-, Athlon- und Ryzen-Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sich erhöhte Rechte zu verschaffen, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu…
Microsoft Patchday Februar 2026
Microsoft hat im Februar zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Februar 2026
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren. Die meisten dieser Schwachstellen erfordern bestimmte Berechtigungen oder die…
Patchday SAP CRM, S/4HANA: Angreifer können Datenbanken beschädigen
Am Patchday im Februar kümmert sich SAP um mehrere Sicherheitsprobleme in seinem Softwareportfolio. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday SAP CRM, S/4HANA: Angreifer können Datenbanken beschädigen
Epic Games: Fortnite eskaliert im Anti-Cheat-Kampf mit IOMMU
Neue PC-Anforderungen sollen Hardware-Cheats in Fortnite stoppen – und könnten das Wettrüsten im E-Sport deutlich verschärfen. (Fortnite, Epic Games) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Epic Games: Fortnite eskaliert im Anti-Cheat-Kampf mit IOMMU
Auf Telegram entdeckt: Gefährliche neue Spyware bedroht Android- und iOS-Nutzer
Eine neue Spyware entpuppt sich als mächtiges Spionagewerkzeug für Android- und iOS-Geräte. Angreifer müssen nur einen Browser bedienen können. (Malware, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auf Telegram entdeckt: Gefährliche neue Spyware…
[NEU] [mittel] Fortinet FortiClient Windows: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiClient Windows ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiClient Windows: Schwachstelle ermöglicht…
[NEU] [hoch] Fortinet FortiSandbox: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiSandbox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortinet FortiSandbox: Schwachstelle…
[NEU] [mittel] MongoDB Server, Go Driver, Ruby Driver: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um beliebigen Ruby-Code auszuführen, die Autorisierung zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI…
Deep Research in ChatGPT: Diese neuen Funktionen bringen mehr Übersicht in deine KI-Recherche
OpenAI hat Deep Research in ChatGPT neue Funktionen spendiert. So gibt es jetzt einen Vollbild-Viewer mit automatisch erstelltem Inhaltsverzeichnis. Zudem lassen sich gezielt bestimmte Websites durchsuchen. Und das ist noch nicht alles. Dieser Artikel wurde indexiert von t3n.de – Software…
Adobe-Patchday: Schadcode-Lücken bedrohen InDesign & Co.
Sicherheitspatches schließen mehrere Schwachstellen in Anwendungen von Adobe. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Adobe-Patchday: Schadcode-Lücken bedrohen InDesign & Co.
[NEU] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] AMD Radeon: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in AMD Radeon ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um eine Authentisierung zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [niedrig] IBM WebSphere Application Server: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [hoch] Intel Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Intel Prozessor und Intel Chipset ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial-of-Service-Angriff durchzuführen, Cross-Site-Scripting-Angriffe zu starten, auf nicht autorisierte Daten zuzugreifen oder diese zu ändern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, sich erhöhte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Microsoft veröffentlicht neues Update für Windows 11 – aber niemand kann es installieren
Nach dem Chaos um den Januar-Patch für Windows 11 sorgt Microsoft weiter für Update-Verwirrung. Das neue Windows 11 26H1 lässt sich nämlich auf existierenden PCs gar nicht installieren. Wozu dann das Ganze? Dieser Artikel wurde indexiert von t3n.de – Software…
Patchday bei Adobe: After Effects & Co. für Schadcode-Attacken anfällig
Sicherheitspatches schließen mehrere Schwachstellen in Anwendungen von Adobe. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday bei Adobe: After Effects & Co. für Schadcode-Attacken anfällig
[NEU] [hoch] Microsoft Windows Notepad App: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Windows Notepad App ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft…
[NEU] [mittel] Microsoft Exchange Server: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Exchange Server ausnutzen, um falsche Informationen darzustellen, wodurch begrenzte Informationen offengelegt oder Daten unautorisiert geändert werden können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Microsoft DeveloperTools (Visual Studio Code und .NET): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Visual Studio Code und .NET ausnutzen, um sich erhöhte Rechte zu verschaffen, beliebigen Code auszuführen, Spoofing-Angriffe zu starten und die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Microsoft GitHub Copilot für JetBrains: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft GitHub Copilot ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft GitHub Copilot für…
[UPDATE] [niedrig] Roundcube: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um die Darstellung von E-Mails zu verfälschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Jedes sechste Kind betroffen: EU-Kommission plant Melde-App gegen Cybermobbing
Leitlinien für Lehrerinnen und Lehrer, eine App nach französischem Vorbild und KI als neuer Risikofaktor: Die Europäische Kommission stellt einen Aktionsplan gegen Mobbing im Netz vor. Was steht drin? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Elektronische Patientenakte: Software-Panne bei AOK lässt 6.400 Krankenakten verschwinden
Die elektronische Patientenakte soll die medizinische Behandlung vereinfachen und Fehler verhindern – alle wichtigen Daten zu Diagnose und Therapie an einem Ort. Doch was, wenn die Daten weg sind? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ausbildungsexzellenz bei Securitas mit IHK-Siegel bestätigt
Mit dem IHK-Siegel für Ausbildungsexzellenz würdigt die IHK Berlin Unternehmen, die herausragende Ausbildungsarbeit leisten. Securitas überzeugt in allen Prüfbereichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ausbildungsexzellenz bei Securitas mit IHK-Siegel bestätigt
„Passwort“ Bonusfolge 50a: DEPRECATED – DO NOT USE THIS LOG LIST.
Eine Extrafolge zu einer fast unauslöschlichen Liste von Google, unauslöschlichen Smart-Contracts für Ransomware und ausgelöschten Bug-Bounties. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Bonusfolge 50a: DEPRECATED – DO NOT USE THIS LOG LIST.
Patchday Microsoft: Angreifer nutzen Windows- und Word-Lücken aus
Es sind wichtige Sicherheitsupdates für unter anderem Exchange Server, Hyper-V, Office und Windows erschienen. Es gibt bereits Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Microsoft: Angreifer nutzen Windows- und Word-Lücken aus
Microsoft-Patchday: Zero-Day-Lücken in Windows, Office und im Internet Explorer
Zum Februar-Patchday liefert Microsoft mindestens sechs gute Gründe, Windows und Office zügig zu aktualisieren. Attacken laufen bereits. (Updates & Patches, Internet Explorer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft-Patchday: Zero-Day-Lücken in Windows, Office…
[NEU] [hoch] Red Hat Enterprise Linux (Lodash): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Microsoft Power BI: Schwachstelle ermöglicht Erlangen von Benutzerrechten und Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power BI ausnutzen, um Benutzerrechte zu erlangen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Microsoft Defender für Endpoint Linux Extension: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Microsoft Defender ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft…
Anzeige: IT-Grundschutz sicher beherrschen
IT-Grundschutz übersetzt Sicherheitsanforderungen in eine nachvollziehbare Methodik. Ein dreitägiges Live-Remote-Training vermittelt die Anwendung inklusive Prüfung und Personenzertifikat. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz sicher beherrschen
Mission Baltic Sentry: Reaktionszeit bei Seekabelbruch auf eine Stunde verkürzt
Die Nato will ihre Reaktionszeiten auf die Zerstörung von Seekabeln deutlich verbessert haben. Die Reparatur ist zeitaufwendig und teuer. (Seekabel, Glasfaser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mission Baltic Sentry: Reaktionszeit bei Seekabelbruch…
Name futsch, Launch verschoben: Neue Probleme für KI-Gadget von Sam Altman und Jony Ive
Das von Jony Ive für OpenAI entwickelte KI-Gadget wird wohl etwas länger auf sich warten lassen als erwartet. Und es wird nicht unter dem Namen io erscheinen, den Ive mit in das KI-Unternehmen gebracht hat. Was bisher bekannt ist. Dieser…
Gefährliches Update: Wenn KI im OP mehr schadet als nutzt
Ein Routine-Update sollte chirurgische Eingriffe sicherer machen, doch die Realität entspricht den Erwartungen nur teilweise. Ein aktueller Bericht enthüllt, wie neue Technik im Operationssaal zur Gefahr für Leib und Leben werden kann und warum Behörden kaum etwas dagegen tun können.…
Podcast produzieren ohne Audition oder Zencastr: 6 mächtige Tools – die oft kostenlos sind
Von der Podcast-Idee zur fertigen Audiodatei ist es ein langer Weg – und manchmal ein teurer. Wir zeigen euch für jeden der wichtigsten Schritte Tool-Alternativen, die wenig bis gar nichts kosten und trotzdem Qualität bieten. Dieser Artikel wurde indexiert von…
Rynnbrain: Alibaba greift Nvidia und Google mit neuem KI-Modell für Roboter an
Mit Rynnbrain hat Alibaba ein offenes KI-Modell für Roboter gelauncht. Damit sollen diese ein besseres Verständnis für ihre Umgebung sowie ein Erinnerungsvermögen erhalten. Warum das ein Durchbruch für die Branche sein könnte. Dieser Artikel wurde indexiert von t3n.de – Software…
Teurer als die Mondlandung: So viel stecken Tech-Konzerne in den KI-Ausbau
Microsoft, Meta, Amazon und Alphabet investieren inzwischen einen Großteil ihrer Einnahmen in den Ausbau ihrer KI-Infrastruktur. Im Verhältnis übersteigen sie damit sogar die Kosten der ersten Mondlandung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Ausweis hochladen nicht nötig: Was du jetzt über die dezentrale Discord-Alternative Matrix wissen solltest
Discord will bald euren Ausweis sehen, Whatsapp plant Werbung. Beides gute Gründe, jetzt einen Blick auf die dezentrale Messaging-Alternative Matrix zu werfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ausweis hochladen nicht…
Social Media werbefrei: 3 Apps, die Youtube, Instagram, Tiktok ersetzen
Große Social-Media-Plattformen werden wegen Datensammelwut, KI-Integrationen und Werbefokus immer unbenutzbarer. Aber die Fediverse-Konkurrenz wächst – auch im Videobereich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Social Media werbefrei: 3 Apps, die Youtube,…
Windows-Alternative: Was das große Update auf Linux 7 bieten soll
Die Windows-Alternative Linux wird bald auf die nächste große Versionsnummer angehoben. Das hat der Schöpfer des Betriebssystems zum Release von Version 6.19 bekannt gegeben. Was in dem Update steckt und warum die Linux-Versionsnummer damit nicht auf 6.20 springen wird. Dieser…
Herausforderungen der Sicherheitswirtschaft im „Jubiläumsjahr“
Angriffe, Alltagskriminalität und Fachkräftemangel – die Sicherheitswirtschaft muss sich neu aufstellen. Ein Gastbeitrag von Prof. Dr. Harald Olschok. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Herausforderungen der Sicherheitswirtschaft im „Jubiläumsjahr“
(g+) Chinesische Cyberkriminelle: Im Dienst der Spionage
Chinesische Cyberkriminelle gehören weltweit zu den technisch fähigsten und arbeiten oft wie IT-Abteilungen. Sie sind teilweise eng verzahnt mit staatlichen Stellen. (Cyberkriminelle aus Crink-Staaten, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Chinesische…
Fitness Plus und neues Health Plus: Wie es bei Apples Gesundheitsangebote weitergehen soll
Die Zukunft von Apples Fitness-Abonnement bleibt ungewiss, während das geplante Gesundheitsabo Health Plus offenbar auf Eis liegt: Der iPhone-Hersteller soll Probleme in seiner sonst so erfolgreichen Dienstesparte haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Trojaner an Bord: Mit Schadcode verseuchte 7-Zip-Version in Umlauf
Wer das Packprogramm 7-Zip herunterlädt, sollte dringend auf die korrekte Domain achten. Eine mit Malware verseuchte Version wurde gesichtet. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trojaner an Bord: Mit Schadcode verseuchte…
OpenAI schaltet Werbung: Diese Nutzer sehen ab sofort Anzeigen in ChatGPT
ChatGPT hat eine riesige Reichweite. Trotzdem bezahlen bisher nur die Wenigsten für ein Abonnement. Deshalb will OpenAI mithilfe von Werbepartnern jetzt auch die kostenlosen Nutzer:innen monetarisieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Trojaner an Bord: Mit Schadcode verseuchte 7-Zip-Versionen in Umlauf
Wer das Packprogramm 7-Zip herunterlädt, sollte dringend auf die korrekte Domain achten. Eine mit Malware verseuchte Version wurde gesichtet. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trojaner an Bord: Mit Schadcode verseuchte…
Attacken auf BeyondTrust Remote Support und Privileged Remote Access möglich
Zwei Fernwartungslösungen von BeyondTrust sind verwundbar. Sicherheitsupdates schließen eine kritische Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf BeyondTrust Remote Support und Privileged Remote Access möglich
[NEU] [hoch] Keycloak: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Keycloak:…
[NEU] [niedrig] Roundcube: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um die Darstellung von E-Mails zu verfälschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GnuTLS: Mehrere Schwachstellen…
Mehr Offenheit zwischen iOS und Android: Airdrop-Integration für alle Geräte geplant
Google hat schon seit Längerem versucht, mit der Airdrop-Funktion mitzuhalten. Jetzt könnte der Austausch von Fotos, Kontakten und Links mit Apple-Geräten endlich deutlich einfacher werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Archive.today: Betreiber setzt Nutzer für DDoS-Attacke ein
Der Betreiber von Archive.today setzt Besucher seiner Seite unwissentlich für eine DDoS-Attacke. Betroffener ist ein finnischer Blogger. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Archive.today: Betreiber setzt Nutzer für DDoS-Attacke ein
[NEU] [mittel] libpng: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Nextcloud: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Nextcloud ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Nextcloud: Mehrere Schwachstellen
Whatsapp-Datenschutz: Mit diesen 9 Einstellungen schützt du deine privaten Chats
Über Whatsapp senden wir nicht nur Nachrichten, sondern auch persönliche Bilder und Videos. Grund genug also, den Meta-Dienst so sicher wie möglich einzurichten. Mit diesen Tipps ist das kein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Podcast Besser Wissen: Politische Radiopiraten in Deutschland
Wie eine neue politische Bewegung das Radio für sich entdeckt und genutzt hat, besprechen wir mit dem Medienwissenschaftler Jan Bönkost im Podcast. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser…
Millionenschaden: Glücksspielportale mit 3.000 geklauten Identitäten betrogen
Neukunden bekommen auf Glücksspielportalen häufig Willkommensboni. Zwei junge Männer sollen sich dabei um drei Millionen US-Dollar bereichert haben. (Cybercrime, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionenschaden: Glücksspielportale mit 3.000 geklauten Identitäten betrogen
[NEU] [mittel] IBM DB2: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Discord sperrt Inhalte: Warum du bald dein Alter per Ausweis oder Gesichtsscan nachweisen musst
Wer uneingeschränkten Zugriff auf Discord haben will, muss sich unter Umständen identifizieren – notfalls per Gesichtsscan oder Ausweis. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Discord sperrt Inhalte: Warum…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
Jetzt patchen! Abermals Attacken auf SolarWinds Web Help Desk beobachtet
Sicherheitsforschern zufolge nutzen Angreifer derzeit kritische Schadcode-Lücken in SolarWinds Web Help Desk aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Abermals Attacken auf SolarWinds Web Help Desk beobachtet
Harmlose Mails verschwunden: Microsoft gesteht Phishing-Panne bei Exchange Online
Wer bei Exchange Online seit einigen Tagen E-Mails vermisst, ist damit nicht allein. Laut Microsoft macht die Phishing-Erkennung Probleme. (Exchange, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Harmlose Mails verschwunden: Microsoft gesteht Phishing-Panne…
Die Wächter der Baustelle
Baustellen werden immer öfter Ziel von Dieben und Vandalen. Videotürme sind eine Lösung, um das Gelände zu schützen. Die Vorteile der Anbieter im Check. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Wächter der Baustelle
Safer Internet Day: Mehr Sicherheit mit wenigen Handgriffen
Der Aktionstag erinnert daran, wie wichtig ein bewusster Umgang mit dem Internet ist. Wir haben Tipps und weiterführende Artikel zusammengestellt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Safer Internet Day: Mehr Sicherheit mit wenigen…
Institutioneller KI-Kollaps: Der vergebliche Krieg gegen generierte Inhalte
Institutionen weltweit werden von KI-Texten überflutet. Ob Gerichte, Magazine oder Unis, nichts scheint sicher. Doch wer jetzt auf neue Software hofft, um die Flut einzudämmen, unterliegt einem gefährlichen Irrtum. Die Lösung liegt womöglich ganz woanders. Dieser Artikel wurde indexiert von…
Digitale Souveränität: Irgendwo zwischen Idealismus und Alltagstauglichkeit
Wir haben gefragt, wie ihr euch digital frei macht, und gelernt: Der Wechselwillen ist groß, oft fehlt es aber noch an Alternativen – oder die Bequemlichkeit siegt. (Digitale Souveränität, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Android 16 bekommt Trade-in-Modus: Was hinter dem praktischen Feature steckt
Google führt für Android 16 eine Neuerung ein. Geräte, die auf dem aktuellen Betriebssystem laufen, bekommen einen Trade-in-Modus. Wie euch der Modus beim Weiterverkaufen eures Smartphones oder Tablets weiterhelfen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Malware für macOS versteckt sich in den Google-Suchergebnissen: So schützt ihr euch davor
Cyberkriminelle haben es auf macOS und deren Nutzer:innen abgesehen. Über Fake-Websites schleusen sie Malware auf die Geräte ein. Dabei nutzen sie aus, dass die User:innen Ratgeber zu ihren Geräten googeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Windows 11 entfernt Druckertreiber: Was das für deinen Drucker bedeutet
Microsoft hat bekannt gegeben, dass es unter Windows 11 künftig keine neuen Treiber für ältere Drucker geben wird. Bedeutet das, dass die Geräte künftig nicht mehr funktionieren? Warum diese Sorgen weitestgehend unbegründet sind. Dieser Artikel wurde indexiert von t3n.de –…
„Zeit für eine Pause“: Warum Microsofts Copilot plötzlich zum Abschalten rät
Die Mehrheit der Mitarbeiter:innen greift regelmäßig auf KI-Tools zurück, um Texte zu übersetzen oder umzuformulieren. Wird Copilot über Stunden hinweg genutzt, erscheint jetzt eine überraschende Nachricht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Gleiches Modell, anderes Interface: Was ist der Unterschied zwischen einer KI-App und einem Wrapper?
Immer mehr KI-Apps sollen herkömmliche Software ersetzen. Oft stecken dahinter sogenannte Wrapper. Sind sie wirklich innovativ oder ist das nur ein billiger Trick zur besseren Vermarktung von altbekannten Chatbots? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicher und effizient: Digitale Zutrittslösungen für den Handel
Um den Betrieb sicherzustellen, gehen im Handel Mitarbeitende, Lieferanten und Co. ein und aus. Das erfordert flexible Zutrittslösungen, die sicher und intelligent sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher und effizient: Digitale Zutrittslösungen für…
Schadcode-Lücke in FortiClient EMS kann PCs kompromittieren
Ein wichtiges Update schließt eine kritische Sicherheitslücke in FortiClient Endpoint Management Server (EMS). Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode-Lücke in FortiClient EMS kann PCs kompromittieren
KI-Jailbreaking mit Poesie: Wie man die Chatbot-Sicherheit mit Reimen umgeht | Offizieller Blog von Kaspersky
Eine neue Studie zeigt: Gereimte Prompts können die Effektivität von KI-Sicherheitsbeschränkungen beeinträchtigen. Wir analysieren ein Experiment mit 25 Sprachmodellen und ziehen wichtige Schlüsse daraus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: KI-Jailbreaking mit…
DI.Day: „Je weniger US-basierter Dreck, desto besser“
Wir haben gefragt, wie ihr euch digital frei macht, und gelernt: Der Wechselwillen ist groß, oft fehlt es aber noch an Alternativen – oder die Bequemlichkeit siegt. (Digitale Souveränität, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Schadcode kann durch FortiClient-EMS-Schwachstelle schlüpfen
Ein wichtiges Update schließt eine kritische Sicherheitslücke in FortiClient Endpoint Management Server (EMS). Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode kann durch FortiClient-EMS-Schwachstelle schlüpfen
[UPDATE] [hoch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] BeyondTrust Privileged…