Der Signal-Gründer Moxie Marlinspike hat einen guten KI-Chatbot geschaffen, der keine Datenschleuder ist. Die Sicherheit hat einen Preis. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Confer im Test: Wie viel KI-Chatbot…
Schlagwort: DE
[UPDATE] [mittel] libxml2 (exsltDynMapFunction): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2 (exsltDynMapFunction): Schwachstelle ermöglicht…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Matomo: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Matomo ausnutzen, um Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Matomo: Mehrere Schwachstellen
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich der Komponenten „tar“ und „Scrapy“ ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um eine Heap-Beschädigung zu erreichen. Dadurch werden andere, nicht näher spezifizierte Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Meeting-Notizen ohne Cloud: So transkribiert KI eure Gespräche lokal – und kostenlos
Meetings automatisch zusammenfassen oder die privaten Sprachmemos transkribieren? Dafür müsst ihr weder Geld bezahlen, noch sensible Gespräche in die Cloud hochladen. Wir erklären, wie ihr lokal Sprache in Text umwandelt – und was ihr dafür benötigt. Dieser Artikel wurde indexiert…
Dank Personal Intelligence: NotebookLM soll bald lernen, wie ihr arbeitet
NotebookLM hilft dabei, Notizen smart zu organisieren und aufzubereiten. In Zukunft könnte das KI-Tool noch nützlicher werden. Google arbeitet nämlich offenbar daran, Personal Intelligence zu integrieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Hunderte Frauen betroffen: Mann kapert Snapchat-Konten und klaut Nacktbilder
Der Beschuldigte drang durch Social Engineering in Snapchat-Konten junger Frauen ein. Er rief intime Bilder ab und verkaufte sie im Internet. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hunderte Frauen betroffen: Mann…
Anzeige: Norton 360 Advanced mit 78 Prozent Rabatt bei Amazon
Schutz für PC, Mac, Smartphone und Tablet: Norton 360 Advanced mit zehn Lizenzen jetzt mit starkem Rabatt sichern. (Virenscanner, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Norton 360 Advanced mit 78 Prozent…
[NEU] [hoch] Fortinet FortiClientEMS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiClientEMS ausnutzen, um eine SQL-Injection durchzuführen und so beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Rancher Local Path Provisioner: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rancher Local Path Provisioner ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rancher Local Path…
[NEU] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Golang Go: Mehrere…
Wegen der KI in Whatsapp: Meta droht Ärger mit der EU-Komission
Nur Metas KI auf Whatsapp? Die EU sieht ein Problem für den fairen Wettbewerb auf dem KI-Markt – und kündigt an, europäisches Recht im Zweifel auch mit Zwang durchzusetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Windows 11 Pro/Home: So nutzen wir Bitlocker ganz ohne Microsoft-Kontozwang
Wenn Microsoft online gespeicherte Bitlocker-Schlüssel an das FBI weitergibt, ist es wohl Zeit, die Kommandozeile in Windows 11 zu öffnen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11 Pro/Home: So…
Partnerangebot: mITSM – GmbH – ISO 27001 Foundation Schulung (Online)
In der zweitägigen Grundlagen-Schulung von mITSM erlernen die Teilnehmenden praxisnah die Mindestanforderungen der ISO-Norm 27001 an Informationssicherheits-Managementsysteme (ISMS). Es wird auf die Maßnahmen zur Umsetzung der Norm eingegangen und intensiv auf die Zertifizierungsprüfung vorbereitet. Dieser Artikel wurde indexiert von Aktuelle…
[NEU] [hoch] Gogs: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Gogs ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Red Hat Enterprise Linux (Keylime): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um die Authentifizierung zu umgehen und unbefugte administrative Aktionen durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [mittel] D-LINK DIR-823X und DWR-M921 Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] D-LINK DIR-823X…
[NEU] [mittel] n8n: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] n8n: Schwachstelle ermöglicht Offenlegung von Informationen
Klarheit statt Chaos: KI-Chatbots brauchen dringend ein neues Interface
Wir sprechen mit KI wie mit einem Menschen – und suchen ihre Antworten wie Dateien aus dem Jahr 2005. Das ist kein Interface-Detail, sondern entscheidend für die Zukunft persönlicher KI-Assistenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Datenabfluss vermutet: Cyberangriff trifft EU-Kommission
Hackern ist ein Cyberangriff auf die EU-Kommission gelungen. Angriffspunkt war ein System zur Verwaltung mobiler Endgeräte – vermutlich von Ivanti. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenabfluss vermutet: Cyberangriff trifft EU-Kommission
Firewalls und mehr: Fast 4.000 deutsche Edge-Devices hängen ohne Support im Netz
Deutsche Organisationen betreiben Tausende angreifbarer Edge-Devices wie Firewalls und VPN-Appliances. Es besteht dringender Handlungsbedarf. (Netzwerkhardware, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Firewalls und mehr: Fast 4.000 deutsche Edge-Devices hängen ohne Support im…
[UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
40 Prozent der Android-Smartphones unsicher? Was du über diese Google-Statistik wissen musst
Alarmierende Zahlen von Google: Der Tech-Riese zeigt, dass Milliarden von Android-Smartphones nicht mehr ausreichend vor Malware geschützt sind. Woran das liegt und was die Besitzer:innen der Geräte jetzt tun sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Assistent OpenClaw bekommt VirusTotal an die Seite
Der Entwickler von OpenClaw beabsichtigt mit einer VirusTotal-Partnerschaft die Verbreitung von Malware-Skills einzudämmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Assistent OpenClaw bekommt VirusTotal an die Seite
40 Prozent der Android-Smartphones unsicher? Was du über diese Google-Statisik wissen musst
Alarmierende Zahlen von Google: Der Tech-Riese zeigt, dass Milliarden von Android-Smartphones nicht mehr ausreichend vor Malware geschützt sind. Woran das liegt und was die Besitzer:innen der Geräte jetzt tun sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR, Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, den Speicher zu korrumpieren, Daten zu manipulieren, vertrauliche Daten einzusehen, Sicherheitsmechanismen zu umgehen oder einen Cross Site Scripting…
Zäune, LiDAR, Video und Co.: Eine sichere Mischung
Um den Perimeter effektiv zu schützen lohnt es sich, auf mehrere Technologien wie LiDAR, Radar, Zäune und Videosysteme zu setzen. Was es dabei zu beachten gilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zäune, LiDAR, Video…
Datenabfluss möglich: Cyberangriff trifft EU-Kommission
Hackern ist ein Cyberangriff auf die EU-Kommission gelungen. Angriffspunkt war ein System zur Verwaltung mobiler Endgeräte – vermutlich von Ivanti. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenabfluss möglich: Cyberangriff trifft EU-Kommission
[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Anzeige: Azure-Umgebungen sicher administrieren
Wer Azure-Workloads betreibt, muss Ressourcen bereitstellen, Kosten kontrollieren und Zugriffe steuern. Ein Online-Workshop zeigt Best Practices und zentrale Administrations-Workflows. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Azure-Umgebungen sicher administrieren
[UPDATE] [hoch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Windows 11: Datenschützer raten zum Betriebssystem-Wechsel – wegen dieser KI-Funktion
Eine KI-Funktion unter Windows 11 sorgt erneut für Aufsehen. Datenschützer:innen warnen jetzt, dass durch Copilot Millionen von User:innen Gefahr laufen, ihre Daten ungewollt offenzulegen. Woran das liegt und wie du dich davor schützen kannst. Dieser Artikel wurde indexiert von t3n.de…
DoS- und Schadcode-Attacken auf IBM App Connect Enterprise möglich
Mehrere Softwareschwachstellen bedrohen Systeme mit IBM App Connect Enterprise oder WebSphere Service Registry and Repository Studio. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DoS- und Schadcode-Attacken auf IBM App Connect Enterprise möglich
Claude Opus 4.6: KI findet über 500 Zero-Day-Lücken in Open-Source-Software
Anthropics neues Sprachmodell Claude Opus 4.6 hat in internen Tests Hunderte bislang unbekannte Sicherheitslücken aufgespürt – ohne spezielles Training. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Claude Opus 4.6: KI findet über…
Studio-Sound für unter 100 Euro: 6 kleine Podcast-Tools mit großer Wirkung
Von der Podcast-Idee zur fertigen Audiodatei ist es ein langer Weg – und manchmal ein teurer. Wir zeigen euch für jeden der wichtigsten Schritte Tool-Alternativen, die wenig bis gar nichts kosten und trotzdem Qualität bieten. Dieser Artikel wurde indexiert von…
Der Widerstand wächst: US-Bundesstaaten prüfen Baustopp von KI-Rechenzentren
Der durch KI verursachte Strombedarf wächst in den USA rasant an. Politiker:innen beider Parteien äußern sich besorgt, was das für Menschen bedeutet, die in unmittelbarer Nähe zu Rechenzentren leben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Zyxel-Firewalls: Angreifer können System-Befehle ausführen
Ein Sicherheitsupdate schützt bestimmte Firewalls von Zyxel vor möglichen Angriffen. Attacken sind aber nicht ohne Weiteres möglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zyxel-Firewalls: Angreifer können System-Befehle ausführen
Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS
Betrugsversuche per Telefon bleiben ein Problem – auch wenn die Zahlen rückläufig sind, und Warnsysteme der Provider offenbar greifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS
Microsoft kümmert sich um kritische Sicherheitslücke im Azure-Umfeld
Angreifer hätten an Schwachstellen in Azure Arc, Azure Function oder Azure Front Door ansetzen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft kümmert sich um kritische Sicherheitslücke im Azure-Umfeld
KI-Manipulation nimmt zu: Warum immer mehr Menschen ihre Sorgen mit Chatbots teilen
Immer mehr Menschen teilen ihre Sorgen mit KI und bitten sie um Rat. Wenn die Antworten nicht kritisch hinterfragt werden, tragen Nutzer:innen oft zu ihrer eigenen Manipulation bei, so Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
1,6 Millionen KI-Agenten unter sich: Warum Moltbook mehr Beobachtungsobjekt als Netzwerk ist
1,6 Millionen KI-Agenten tauschen sich autonom in dem Netzwerk Moltbook untereinander aus. Was sie besprechen, ist banal, kitschig und philosophisch – aber alles nur zum Schein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Rauchwarnmelder: Neue Richtlinien für mehr Flexibilität
Teaser: Die aktualisierten VdS-Richtlinien bieten Herstellern von Rauchwarnmeldern größere technische Optionen und vereinfachte Wiederanerkennung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rauchwarnmelder: Neue Richtlinien für mehr Flexibilität
Die wahren Kosten von KI: Chilenische Aktivisten machen Ressourcenverbrauch sichtbar
Chile hat seit Jahren mit Dürre zu kämpfen. KI-Rechenzentren zapfen dem Land zusätzlich Wasser ab. Eine Aktivistengruppe macht jetzt mit ungewöhnlichen Mitteln auf den hohen Ressourcenverbrauch aufmerksam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Cyberangriff auf Notepad++: Was Nutzer jetzt tun sollten
Die Angreifer:innen sollen die Website des Texteditors gezielt ins Visier genommen haben, um Sicherheitslücken zu finden und auszunutzen – mit Erfolg. Inzwischen konnte die Schwachstelle geschlossen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Jeder nutzt Capcut – doch diese Video-Apps fürs Smartphones haben klare Vorteile
Smartphone-Videobearbeitung ist ein Wachstumsmarkt, der von dem Bytedance-Produkt Capcut dominiert wird. Abseits davon gibt es dutzende, teilweise dubiose Alternativen. Wir haben euch drei legitime Tools herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Freiwillige Chatkontrolle: EU-Parlament plant nächste Frist-Verlängerung
Eigentlich sollten anlasslose Scans privater Nachrichten längst Geschichte sein. Doch die EU-Institutionen treiben die nächste Verlängerung der Maßnahme voran. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Freiwillige Chatkontrolle: EU-Parlament plant nächste Frist-Verlängerung
Kryptobörse verschenkt versehentlich 44 Milliarden Dollar
Folgenschwere Panne bei einer Werbeaktion der südkoreanischen Kryptowährungsbörse Bithumb: Durch einen Fehler erhielten 695 Nutzer je mindestens 2000 Bitcoin. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kryptobörse verschenkt versehentlich 44 Milliarden Dollar
Alternative zu Zoom und Teams: Diese 3 Gratis‑Videokonferenztools kommen aus Europa
Bei der Auswahl von Videokonferenz-Tools siegt oft Bequemlichkeit. Dabei ist das Loseisen von US-Tech auch in diesem Segment simpel. Wir haben drei Gratis-Alternativen aus Europa für euch zusammengestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Social Media ab 16? Was Befürworter verschweigen – und Gegner übersehen
Die Debatte um ein Social-Media-Verbot für Kinder und Jugendliche nimmt aktuell wieder an Fahrt auf. Dass das Thema durchaus verschiedene Ansichten zulässt, zeigen zwei unserer Redakteur:innen in einem Pro und Contra. Dieser Artikel wurde indexiert von t3n.de – Software &…
Marc-Uwe Kling zur Abkehr von Big Tech: "Man muss sie da treffen, wo es ihnen weh tut"
Marc-Uwe Kling ruft zur digitalen Unabhängigkeit von US-Konzernen auf. Was hat es mit dem Digital Independence Day auf sich? Und wie kann man mitmachen? Das hat uns der Autor der Känguru-Chroniken erklärt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Wo sind die Milliarden für Defence?
Die Bundesregierung will die Industrie mit Investitionen in die Rüstung in Schwung bringen. Die Branche nimmt die Rolle eines strategischen Schlüsselakteurs in der deutschen Industrie an. Lohnt es sich, in Defence zu investieren? Dieser Artikel wurde indexiert von Newsfeed Lesen…
Ein Klick, zwei Jahre weg: Wie ein Professor versehentlich seine komplette ChatGPT-Forschung löschte
Zwei Jahre Arbeit mit nur einem Klick gelöscht. So erging es einem Universitätsprofessor in ChatGPT. Er hat die KI über Jahre genutzt, um seine Forschungen voranzutreiben. Jetzt ist alles weg. Welches Fazit er daraus zieht. Dieser Artikel wurde indexiert von…
Warnung vor Angriffen: BSI erläutert Phishing-Attacken auf Signal
Das BSI warnt vor Phishing-Kampagnen über den Messenger Signal und erklärt die Methoden der Angreifer. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Warnung vor Angriffen: BSI erläutert Phishing-Attacken auf Signal
Sicherheits-Tool für Macbooks: So wird das Magsafe-Kabel zum Notfall-Schalter
Das quelloffene Tool „Magsafe Guard“ fährt Macbooks automatisch herunter oder sperrt den Bildschirm, sobald das Ladekabel abgezogen wird. Die Software soll Daten vor Dieben schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Winkhaus präsentiert weiterentwickelte Systemlösungen
Winkhaus stellt auf der Fensterbau Frontale 2026 eine breite Palette an Systemlösungen für Fenstertechnik, Sicherheitstürverriegelungen und Zutrittsorganisation vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Winkhaus präsentiert weiterentwickelte Systemlösungen
Mehr Offenheit zwischen iOS und Android: Airdrop soll bald auf allen Geräten funktionieren
Google hat schon seit Längerem versucht, mit der Airdrop-Funktion mitzuhalten. Jetzt könnte der Austausch von Fotos, Kontakten und Links mit Apple-Geräten endlich deutlich einfacher werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Angriff per Signal: BfV und BSI warnen Politiker, Militärs und Diplomaten
Ein vergangene Woche bekannt gewordener Angriff auf Nutzer des Messengers Signal zielt auf Bundestagsabgeordnete und andere wichtige Personen ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriff per Signal: BfV und BSI warnen Politiker,…
Zendesk: Supportsysteme fluten E-Mail-Postfächer massenhaft mit Spam
Bei einigen Nutzern platzt vor lauter Support-Mails regelrecht das E-Mail-Postfach. Angreifer missbrauchen abermals Zendesk für den Spam-Versand. (Spam, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zendesk: Supportsysteme fluten E-Mail-Postfächer massenhaft mit Spam
[NEU] [mittel] NCP Secure Enterprise Management: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in NCP Secure Enterprise Management ausnutzen, um seine Berechtigungen auf Root-Ebene zu erweitern und uneingeschränkten Zugriff auf das betroffene System zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
In Microsoft Edge für Android wurde eine Schwachstelle entdeckt. Ein Angreifer kann die Benutzeroberfläche manipulieren, um Nutzer zu täuschen, vertrauliche Informationen zu stehlen und angezeigte Inhalte zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
E-Mail-Postfächer geflutet: Zendesk-Instanzen nerven wieder mit massig Spam
Bei einigen Nutzern platzt vor lauter Support-Mails regelrecht das E-Mail-Postfach. Angreifer missbrauchen abermals Zendesk für den Spam-Versand. (Spam, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Postfächer geflutet: Zendesk-Instanzen nerven wieder mit massig Spam
[NEU] [hoch] IBM WebSphere Service Registry and Repository: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Service Registry and Repository ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager (Infinispan): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager…
[NEU] [mittel] Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um UI-Spoofing durchzuführen, was zur Offenlegung vertraulicher Informationen oder zur Änderung von Daten führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] vim: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um eine Speicherbeschädigung zu verursachen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Jetzt unterschreiben: Für Teilhabe ohne Digitalzwang
Mit unserer Petition fordern wir, das Recht auf ein Leben ohne Digitalzwang ins Grundgesetz aufzunehmen. Unterstützen Sie uns! Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Jetzt unterschreiben: Für Teilhabe ohne Digitalzwang
Deutsche Bahn führt stillschweigend Passkeys ein
Bei der Deutschen Bahn ist ab sofort das Login mittels Passkeys möglich. Ein deutlicher Schritt vorwärts für die Kontosicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutsche Bahn führt stillschweigend Passkeys ein
[NEU] [hoch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Umstieg von Microsoft 365 oder Google Workspace? Mit diesen 5 Alternativen kann der Wechsel gelingen
Microsoft 365 und Google Workspace gehören zu den beliebtesten und einsteigerfreundlichsten Office-Lösungen. Wer sich nicht von US-Unternehmen und deren Cloud abhängig machen will, kann auf zahlreiche europäische und quelloffene Dienste zurückgreifen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Auch in Deutschland: Mysteriöse Spione infiltrieren Infrastrukturen in 37 Ländern
Die Cyberspione haben es unter anderem auf Deutschland und andere EU-Länder abgesehen – vor allem auf deren Behörden und kritische Infrastrukturen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Mysteriöse…
Digitale Souveränität: Wie Deutschland sich von US-Software löst
Nach Rekordbeteiligung an der EU-Konsultation treibt der Bund Open Source und souveräne Clouds voran – der Weg ist lang. (Digitale Souveränität, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Souveränität: Wie Deutschland sich…
[NEU] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung und Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes (ingress-nginx):…
In eigener Sache: PROTECTOR trauert um Sarah Schulz
PROTECTOR nimmt Abschied von seiner Chefredakteurin Sarah Schulz, die am 01. Februar 2026 im Alter von nur 34 Jahren nach kurzer, schwerer Krankheit plötzlich aus dem Leben gerissen wurde. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern
Debian-Projektleiter Andreas Tille prangert ein strukturelles Problem an: Entwickler verschwinden ohne Rückmeldung – mit Folgen für Sicherheit und Wartung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern
Gefälschte Apps, NFC-Skimming-Angriffe und andere Android-Probleme im Jahr 2026 | Offizieller Blog von Kaspersky
2026: Android-Geräte sicher verwenden trotz neuer Sicherheitsbedrohungen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Gefälschte Apps, NFC-Skimming-Angriffe und andere Android-Probleme im Jahr 2026 | Offizieller Blog von Kaspersky
Auch in Deutschland: Mysteriöse Spione infiltrieren Infrastruktur in 37 Ländern
Die Cyberspione haben es unter anderem auf Deutschland und andere EU-Länder abgesehen – vor allem auf deren Behörden und kritische Infrastrukturen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Mysteriöse…
[NEU] [mittel] Asterisk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, beliebigen Code mit Root-Rechten auszuführen, erweiterte Privilegien zu erlangen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] IBM App Connect Enterprise Certified Container: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise Certified Container ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen, die Authentifizierung zu umgehen, vertrauliche Informationen zu manipulieren oder offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Microsoft Azure Functions, Front Door und ARC: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Azure Functions, Front Door und ARC ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
In eigener Sache: PROTECTOR trauert um Sarah Schulz
PROTECTOR nimmt Abschied von seiner Chefredakteurin Sarah Schulz, die am 01. Februar 2026 im Alter von nur 34 Jahren nach kurzer, schwerer Krankheit plötzlich aus dem Leben gerissen wurde. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern
Debian-Projektleiter Andreas Tille prangert ein strukturelles Problem an: Entwickler verschwinden ohne Rückmeldung – mit Folgen für Sicherheit und Wartung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern
Auch in Deutschland: Mysteriöse Spione infiltrieren Infrastruktur in 37 Ländern
Die Cyberspione haben es unter anderem auf Deutschland und andere EU-Länder abgesehen – vor allem auf deren Behörden und kritische Infrastrukturen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Mysteriöse…
OpenAI Frontier: Das kann die neue Verwaltungsplattform für KI-Agenten
Um Unternehmen den Einsatz von KI-Agenten zu erleichtern, führt OpenAI eine neue End-to-End-Plattform ein. Sie soll genauso einfach funktionieren wie bestehende Systeme für das Management von Mitarbeiter:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Sicherheitsupdates F5 BIG-IP: Angreifer können Datenverkehr lahmlegen
Mehrere Sicherheitslücken gefährden verschiedene BIG-IP-Appliances von F5. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates F5 BIG-IP: Angreifer können Datenverkehr lahmlegen
Datenleck bei Substack: Datensatz mit knapp 700.000 Einträgen im Netz
Cyberkriminelle haben Daten bei Substack abgezogen. Der Datensatz umfasst rund 700.000 Einträge und ist im Netz verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck bei Substack: Datensatz mit knapp 700.000 Einträgen im Netz
Anthropic stellt Claude Opus 4.6 vor – und sorgt in der nächsten Branche für Kursverluste
Erst vor wenigen Tagen sorgte Anthropic mit einer Ankündigung für einen Kursrutsch bei Anbietern von Software für juristische Dienstleistungen. Jetzt ist die nächste Branche dran. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
VfS: KRITIS-Dachgesetz sicherheitspolitisch unvollständig
Das KRITIS-Dachgesetz soll für mehr Sicherheit in Deutschland sorgen. Der Verband für Sicherheitstechnik e. V. (VfS) bewertet den aktuellen Gesetzentwurf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VfS: KRITIS-Dachgesetz sicherheitspolitisch unvollständig
Neuer Rekord: Cloudflare wehrt beispiellose DDoS-Datenflut ab
Cloudflare hat erstmals einen DDoS-Angriff mit einer Datenrate von über 30 Tbps abgewehrt. Aber auch sonst nehmen DDoS-Attacken rapide zu. (DoS, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neuer Rekord: Cloudflare wehrt beispiellose…
TeamViewer: Lücke erlaubt Zugriffe ohne vorherige Bestätigung
In TeamViewer können Angreifer Zugriffskontrollen umgehen und dadurch zugreifen, ohne dass zuvor eine Bestätigung erfolgte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: TeamViewer: Lücke erlaubt Zugriffe ohne vorherige Bestätigung
Hybrider Krieg: BKA registriert rund 320 Sabotage-Verdachtsfälle
Das Bundeskriminalamt hat 2025 insgesamt 321 Sabotageakte gegen kritische Infrastruktur dokumentiert und vermutet russische Geheimdienste dahinter. (Militär, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hybrider Krieg: BKA registriert rund 320 Sabotage-Verdachtsfälle
Anzeige: LPIC-1: Linux-Wissen prüfungsorientiert auffrischen
LPIC-1 gilt als international anerkannter Nachweis für solide Kenntnisse in der Linux-Administration. Ein fünftägiger Workshop bündelt alle prüfungsrelevanten Themen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: LPIC-1: Linux-Wissen prüfungsorientiert auffrischen
Auslegungssache 152: Wirtschaftsvorteil Datenschutz?
Im c’t-Datenschutzpodcast diskutieren die Hosts mit Frederik Richter darüber, ob Datenschutz Unternehmen ausbremst oder ihnen sogar Vorteile verschafft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 152: Wirtschaftsvorteil Datenschutz?
Spotify baut Lyrics-Funktion aus: Diese 3 Neuerungen werden ausgerollt
Offline-Lyrics, automatische Übersetzungen und ein neues Design: Spotify baut seine Songtext-Funktion aus. Was sich für Nutzer:innen ändert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify baut Lyrics-Funktion aus: Diese 3 Neuerungen werden…
Gartner identifiziert die wichtigsten Cybersicherheitstrends für 2026
Der chaotische Aufstieg der KI, geopolitische Spannungen, regulatorische Unsicherheiten und eine sich beschleunigende Bedrohungslage sind treibende Kräfte für die Cybersicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner identifiziert die wichtigsten Cybersicherheitstrends für…
Wenige Klicks reichen aus: So nutzt du Gmail noch effektiver
Gmail wird tagtäglich von Millionen User:innen genutzt. Nur wenige haben aber Veränderungen in dem Mail-Tool vorgenommen, die dabei helfen, die Effizienz und Übersicht zu steigern. Dabei reichen wenige Klicks aus, um Gmail besser zu machen. Dieser Artikel wurde indexiert von…
Adobe macht PDFs schlauer: Mit Acrobat Studio Dokumente in Präsentationen und Podcasts verwandeln
Mit Acrobat Studio erweitert Adobe sein PDF-Ökosystem um generative KI. Die neuen KI-Funktionen in Acrobat Studio ermöglichen es, PDFs automatisch zusammenzufassen, in Präsentationen umzuwandeln oder als Audio-Formate auszugeben. Ziel ist es, die Arbeit mit Dokumenten schneller und flexibler zu machen. Dieser…
Copilot, Startmenü und Datei-Explorer: Diese Neuerungen plant Microsoft für Windows 11
Microsoft hat für 2026 schon einige Verbesserungen für Windows 11 im Köcher. Diese Neuerungen lassen sich schon jetzt in den Tiefen des Betriebssystems entdecken. Was euch bald erwartet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…