Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und andere, nicht näher definierte Angriffe durchzuführen. Dieser Artikel…
Schlagwort: DE
[UPDATE] [mittel] libssh: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und potentiell weitere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Omnissa Workspace ONE UEM: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter Angreifer kann mehrere Schwachstellen in Omnissa Workspace ONE UEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Omnissa Workspace ONE UEM: Mehrere…
[NEU] [mittel] Axis Axis OS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Axis Axis OS ausnutzen, um beliebigen Programmcode auszuführen und um erweiterte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Warnung vor Waldbrand: Wie neue Technologie die Feuer frühzeitig erkennen soll
Weltweit arbeiten Unternehmen an technischen Lösungen, mit denen Waldbrände möglichst früh erkannt werden sollen. Auch zwei deutsche Startups sind mit dabei. Woran sie arbeiten und wo die Grenzen der Technik liegen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Unterstützung von Passkeys in Unternehmensanwendungen | Offizieller Blog von Kaspersky
Welche Unternehmenssysteme und -anwendungen unterstützen Passkeys und wie werden sie richtig implementiert? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Unterstützung von Passkeys in Unternehmensanwendungen | Offizieller Blog von Kaspersky
Bug-Bounty-Prämie: 250.000 US-Dollar für eine Sicherheitslücke in Chrome
Angreifer können die Lücke ausnutzen, um aus der Sandbox von Google Chrome auszubrechen und Schadcode auf dem System auszuführen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bug-Bounty-Prämie: 250.000 US-Dollar für eine Sicherheitslücke…
[UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows, Microsoft Windows Server 2022 und Microsoft Windows 11 ausnutzen,…
Höchste Bug-Bounty-Prämie: Google zahlt 250.000 US-Dollar für eine Chrome-Lücke
Angreifer können die Lücke ausnutzen, um aus der Sandbox von Google Chrome auszubrechen. Der Entdecker hat dafür eine Viertelmillion US-Dollar erhalten. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Höchste Bug-Bounty-Prämie: Google zahlt…
[UPDATE] [hoch] VMware Produkte: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VMware vCenter Server, VMware Cloud Foundation, VMware ESXi, VMware Workstation und VMware Fusion ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service auszulösen oder XSS durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
KIT: KI optimiert globale Niederschlagsvorhersagen
Eine neue Methode des KIT nutzt KI, um aus groben Wetterdaten präzise Niederschlagskarten zu erstellen. Dies könnte Leben retten und Eigentum schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KIT: KI optimiert globale Niederschlagsvorhersagen
Anzeige: Die Hälfte aller Ransomware-Opfer zahlt Lösegeld
50 Prozent der Opfer von Ransomware-Attacken weltweit zahlen Lösegeld. Deutschland steht sogar noch schlechter da. Die Höhe der gezahlten Beiträge ist allerdings gesunken. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Die…
Sandbox Escape: Google zahlt 250.000 US-Dollar für eine Chrome-Lücke
Angreifer können die Lücke ausnutzen, um aus der Sandbox von Google Chrome auszubrechen. Der Entdecker hat dafür eine Viertelmillion US-Dollar erhalten. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sandbox Escape: Google zahlt…
[UPDATE] [mittel] vim: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Mehrere Schwachstellen…
[NEU] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
Partnerangebot: Link11 GmbH – DDoS 2.0: Wie sich Angriffsformen verändern und was das für die Abwehr bedeutet
Im Partnerangebot von Link11 wird anhand realer Angriffsszenarien aufgezeigt, wie sich DDoS-Angriffe in Umfang, Komplexität und Zielsetzung verändert haben und warum nur intelligente, adaptive Schutzmechanismen die heutigen Bedrohungen wirksam abwehren können. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz…
WinRAR-Nutzer aufgepasst: Diese Zero-Day-Lücke erfordert sofortiges Handeln
Millionen nutzen es täglich. Doch eine bislang unentdeckte Schwachstelle in WinRAR macht Rechner zur leichten Beute für Angreifer:innen. Ein manuelles Update ist unumgänglich, denn eine Automatik fehlt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Das letzte Piepsen: Nach 34 Jahre schaltet AOL das Dial-Up-Internet ab
Nach 34 Jahren zieht AOL am 30. September 2025 den Stecker für seinen Dial‑Up‑Internetdienst. Tatsächlich wird Technik bis heute von tausenden Haushalten in den USA genutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das…
Kampf um Platz 1: Musks xAI will Apple wegen Bevorzugung von OpenAI verklagen
Ein Post auf X verkündet eine scharfe Anschuldigung und die Androhung einer Klage. Elon Musk eröffnet eine neue Front im Kampf der Tech-Konzerne. Dieses Mal im Fadenkreuz: Apple und sein mächtiger App-Store. Dieser Artikel wurde indexiert von t3n.de – Software…
SAP Patchday: Kritische Sicherheitslücken ermöglichen Einschleusen von Schadcode
Im August gibt SAP 15 neue Sicherheitsnotizen zu Schwachstellen in den Produkten heraus. Einige stellen ein kritisches Risiko dar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP Patchday: Kritische Sicherheitslücken ermöglichen Einschleusen von Schadcode
„Erfolgreiche Jailbreak-Angriffe auf GenAI arbeiten mit schädlichen Prompts“
Angriffe auf das Model Context Protocol häufen sich – keine Wunder, denn Anthropic hat es nicht in Hinblick auf Systemsicherheit entworfen, meint Mirko Ross. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Erfolgreiche Jailbreak-Angriffe auf…
Tresorschlösser von SecuRam – so einfach haben es Panzerknacker
Ein Tresor sollte besonders sicher sein, insbesondere wenn er eine passende Zulassung hat. Doch wie wenig die bedeutet, müssen jetzt SecuRam-Kunden erfahren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Tresorschlösser von SecuRam – so…
Ioniq 5: Hyundai kassiert für Anti-Diebstahl-Update
Hyundai-Kunden in Großbritannien müssen 49 Pfund zahlen, um eine Sicherheitslücke im Ioniq 5 zu schließen, die den Diebstahl ermöglicht. (Hyundai, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ioniq 5: Hyundai kassiert für Anti-Diebstahl-Update
[NEU] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libTIFF: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Kemp LoadMaster: Schwachstelle ermöglicht Ausführen von beliebigen Kommandos
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kemp LoadMaster ausnutzen, um beliebige Systemkommandos auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Kemp LoadMaster: Schwachstelle ermöglicht Ausführen…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Rechte – sogar Root-Rechte – zu erlangen, um vertrauliche Informationen offenzulegen, um beliebigen Code auszuführen, um Daten zu manipulieren, um Sicherheitsmaßnahmen – sogar Sandbox-Einschränkungen – zu umgehen…
[UPDATE] [hoch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in der Cisco Identity Services Engine (ISE) ausnutzen, um beliebigen Code mit Administratorrechten auszuführen, Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Gemini, Copilot und GPT-5: Was passiert, wenn KI Anführungszeichen austauschen soll
Unser Autor hatte nur einen Wunsch: Künstliche Intelligenz möge in einem seiner Texte die Anführungszeichen durch Guillemets ersetzen. Daraus entsponnen sich Dialoge wie in einem Loriot-Sketch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
So kann ein Angreifer die Whatsapp-Verschlüsselung herabstufen
Mehrere Schlüssel sichern Nachrichten im Signal-Protokoll, wie es Whatsapp nutzt. Einen können Angreifer ausschalten, was auch für Denial of Service taugt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: So kann ein Angreifer die Whatsapp-Verschlüsselung…
Was Whatsapp und Signal verraten, trotz Verschlüsselung
Signal ist berühmt für gute Ende-zu-Ende-Verschlüsselung, Whatsapp macht das nach. Zwei Österreicher zeigen auf der DEFCON, was die Messenger dennoch verraten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Was Whatsapp und Signal verraten, trotz…
Groß angelegte Maßnahme: Deshalb schaltet Whatsapp 6,8 Millionen Accounts ab
Whatsapp greift durch: In den ersten sechs Monaten 2025 wurden 6,8 Millionen Accounts gesperrt, die mit kriminellen Scam-Zentren verknüpft waren – ein massiver Schritt gegen organisierten Online-Betrug. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Windows-Sekundenanzeige: Diese kleine Einstellung kostet bis zu 42 Minuten Akkulaufzeit
Wer sich in Windows die Uhrzeit über eine Sekundenanzeige darstellen lässt, verbraucht angeblich mehr Akku. Expert:innen haben Tests durchgeführt, ob das auch wirklich so ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
DEF CON 33: Pwnie-Awards verliehen
Bei der Hackerkonferenz gewannen mehrere Teams gleich zwei Pwnie-Awards für ihre Entdeckungen. Und der „SignalGate“-Urheber Mike Waltz erhielt auch ein T-Shirt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DEF CON 33: Pwnie-Awards verliehen
GPT-5 mixt Cocktails: Sicherheitsforscher knacken OpenAIs Selbstbeschränkungen
Die neueste Version des OpenAI-LLM ist leistungsfähiger und günstiger, fällt aber noch immer auf alte Tricks zur Umgehung der Sperren herein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GPT-5 mixt Cocktails: Sicherheitsforscher knacken OpenAIs…
Pwnie-Awards 2025: Dokumentierte Keys, Exploitketten und ein SignalGate-T-Shirt
Bei der Hackerkonferenz gewannen mehrere Teams gleich zwei Pwnie-Awards für ihre Entdeckungen. Und der „SignalGate“-Urheber Mike Waltz erhielt auch ein T-Shirt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pwnie-Awards 2025: Dokumentierte Keys, Exploitketten und…
ResetHeist und CodeSnatch: Elektronische Tresore in Sekunden geknackt
Sicherheitsexperten haben Schwachstellen in elektronischen Tresorschlössern entdeckt. Zwei Methoden ermöglichen unbefugten Zugang binnen Sekunden. (Backdoor, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ResetHeist und CodeSnatch: Elektronische Tresore in Sekunden geknackt
OpenAI reagiert auf Kritik: Warum Sam Altman GPT-4o zurückbringt
Innerhalb von nur drei Tagen reagierte OpenAI auf teils deutliche Kritik. GPT-4o ist wieder da – und nicht nur aus technischen Gründen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI reagiert auf…
Waldbrand am Vesuv: Wie deutsche Startups mit ihren Technologien Waldbrände früher erkennen wollen
Weltweit arbeiten Unternehmen an technischen Lösungen, mit denen Waldbrände möglichst früh erkannt werden. Auch zwei deutsche Startups sind mit dabei. Woran sie arbeiten und wo die Grenzen der Technik liegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
ASW Nord: Philipp Hahn ist neuer Geschäftsführer
Philipp Hahn ist der neue Geschäftsführer bei der ASW Nord. Er folgt damit auf Markus Wagemann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW Nord: Philipp Hahn ist neuer Geschäftsführer
STORM-2603 kombiniert mehrere Ransomwares
Analyse von Storm-2603 zeigt, dass der Bedrohungsakteur mit den jüngsten ToolShell-Exploits in Verbindung steht und mit chinesischen APT-Gruppen zusammenarbeitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: STORM-2603 kombiniert mehrere Ransomwares
Spionage: Rauchwarnmelder in Abhörwanzen verwandelt
Rauchwarnmelder einer Motorola-Tochter ernten Kritik: Zwei Hacker konnten über das Netzwerk unter anderem die verbauten Mikrofone anzapfen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Rauchwarnmelder in Abhörwanzen verwandelt
Spionage: Smarte Rauchwarnmelder in Abhörwanzen verwandelt
Rauchwarnmelder einer Motorola-Tochter ernten Kritik: Zwei Hacker konnten über das Netzwerk unter anderem die verbauten Mikrofone anzapfen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Smarte Rauchwarnmelder in Abhörwanzen verwandelt
Grok 4: So kannst du Elon Musks neues KI-Modell jetzt gratis nutzen
Einen Monat nach dem Roll-out des leistungsfähigen Grok-4-Modells auf X ist das jetzt kostenfrei verfügbar. Doch es gibt eine Einschränkung, die auch den berüchtigten Spicy-Mode betrifft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] JasPer: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in JasPer ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht näher definierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
libarchive: Sicherheitslücke entpuppt sich als kritisch
Eine Sicherheitslücke in libarchive entpuppt sich als kritisches Risiko. Auf die Aktualisierung ist nun das CERT-Bund gestoßen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: libarchive: Sicherheitslücke entpuppt sich als kritisch
Sicherheitslücken: Hacker knackt Auto über Webportal des Herstellers
Er konnte nicht nur aus der Ferne unzählige fremde Autos orten, entriegeln und starten, sondern auch nach Belieben die Halterdaten abfragen. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken: Hacker knackt Auto…
[UPDATE] [hoch] Zabbix: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat:…
Nach 15 Jahren Wartezeit: Kommt 2026 endlich die Siri aufs iPhone, die wir immer wollten?
Bislang ist die KI-Version von Siri noch ein Versprechen an die Zukunft. Wenn die neue Sprachassistenz fertig ist, könnte sie aber verändern, wie Nutzer:innen mit dem iPhone interagieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Forscher decken Schwachstellen auf: Wie sicher ist GPT-5?
Zwei Sicherheitsfirmen wollen gravierende Sicherheitslücken in GPT-5, dem neuen KI-Modell von OpenAI, entdeckt haben – und raten vor allem Unternehmen von der Nutzung des Modells ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Partnerangebot: tanum consult GmbH – Vom Risiko zur Resilienz: Warum Vorbereitung auf den Ernstfall kein IT-Thema ist
Im Partnerbeitrag der tanum consult GmbH geht es um die wirtschaftliche Bedeutung von Notfallplanung und Wiederanlaufprozessen bei Sicherheitsvorfällen. Anhand realer Beispiele und Modellrechnungen wird aufgezeigt, warum gute Vorbereitung eine strategische Investition und kein rein technisches Thema ist. Dieser Artikel wurde…
Warum du deine E-Mails sichern solltest – und wie du das machst
Datensicherungen sind langweilig – bis du sie einmal brauchst. Gerade bei E-Mails zeigt sich, wie schnell ein Verlust teuer oder ärgerlich werden kann. Das gilt nicht nur für Unternehmen, sondern auch im privaten Umfeld. Dabei ist Vorsorge hier mit überschaubarem…
7-Zip: Schwachstelle ermöglicht Manipulation von Dateien
In 7-Zip besteht eine Schwachstelle. Ein Angreifer kann dadurch mittels speziell gestalteter Archivdateien beliebige Dateien an beliebige Stellen im Dateisystem schreiben. Nachfolgend kann dadurch ggf. Schadcode ausgeführt werden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Ganze Branche auf den Kopf gestellt: Was KI für Coding-Bootcamps bedeutet
Coding-Bootcamps haben lange Zeit eine wichtige Rolle in der Software-Branche gespielt. Doch die KI verändert die Szene drastisch, wie aktuelle Zahlen belegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ganze Branche auf…
[NEU] [hoch] Apache CXF: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache CXF: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um eine Cross-Site-Scripting- Angriff durchzuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Ende von Windows 10: Millionen Rechner sind in Gefahr
Kostenloser Schutz von Millionen Computern in Deutschland endet im Oktober / Schnellstmöglich zu Windows 11 wechseln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ende von Windows 10: Millionen Rechner sind in Gefahr
Virtual Reality als Denkanstoß: Dieses VR-Projekt zeigt, womit Wohnungslose täglich zu kämpfen haben
Für viele Menschen ist Wohnungslosigkeit ein abstraktes Konzept, das Leben von Menschen ohne Zuhause unsichtbar. Unhome will mit VR ein Bewusstsein für die Notlage dieser Menschen schaffen – und im Kleinen Veränderung anstoßen. Dieser Artikel wurde indexiert von t3n.de –…
Spinncloud: Das macht die KI-Chips des Dresdner Startups so besonders
Das Dresdner Startup Spinncloud hat kürzlich einen Großauftrag ergattert. Seine KI-Chips sind nicht nur besonders effizient, mit ihnen kann KI auch im laufenden Betrieb dazulernen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Microsoft Azure: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft Azure: Mehrere Schwachstellen…
[UPDATE] [hoch] Microsoft 365 Copilot: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft 365 Copilot ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft 365 Copilot: Mehrere Schwachstellen…
win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR Datei zu entpacken. Berichten zufolge wird diese Schwachstelle bereits aktiv zur Verteilung von Schadsoftware ausgenutzt. Dieser Artikel wurde…
IT-Sicherheitskennzeichen für Smartphones vergeben
Das BSI vergibt erstmals IT-Sicherheitskennzeichen an Samsung für die Galaxy A-Serie und 2025er Smart-TVs. Ein wichtiger Schritt in Richtung mehr Cybersicherheit bei digitalen Geräten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen für Smartphones vergeben
[NEU] [hoch] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Bundestag bald auch auf Tiktok: Klöckner setzt sich über Sicherheitsbedenken hinweg
Bundestagspräsidentin Klöckner ist in den sozialen Netzwerken zuhause wie keiner ihrer Vorgänger. Sie will das Parlament künftig auch auf Tiktok vorstellen – trotz der Bedenken gegen die Plattform. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Erzwungene Obsoleszenz: Mann verklagt Microsoft für Windows-10-Supportende
Der Kläger wirft Microsoft vor, durch das Ende des Windows-10-Supports entstehende Risiken bewusst hinzunehmen, um den KI-Markt zu dominieren. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Erzwungene Obsoleszenz: Mann verklagt Microsoft…
WinRAR: Sicherheitslücke wird bereits angegriffen
Eine Sicherheitslücke in WinRAR ermöglicht das Ausführen von Schadcode. Sie wird bereits in freier Wildbahn angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WinRAR: Sicherheitslücke wird bereits angegriffen
Partnerangebot: Veranstaltung – Teal Technology Consulting GmbH – „Schützen statt reagieren. Wieso (M/X/E)DR nicht ausreicht – mit Basishygiene und kontinuierlicher Verbesserung zum Erfolg.“
Zahlreiche Unternehmen setzen auf MDR, XDR oder EDR, um ihre IT-Sicherheit zu gewährleisten. Diese Systeme versprechen, Bedrohungen zu erkennen und darauf zu reagieren, … Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…
Anzeige: Sofortmaßnahmen und Forensik für IT-Profis
Steigende Cyberangriffe erfordern fundierte Incident-Response-Kompetenzen. In diesem Onlineworkshop wird vermittelt, wie IT-Verantwortliche im Ernstfall schnell und strukturiert reagieren und Sicherheitsvorfälle analysieren. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sofortmaßnahmen und…
NotebookLM: Das KI-Tool kann euch enorm bei der Arbeit helfen – wenn ihr die Schwachstellen kennt
Googles NotebookLM soll helfen, der Informationsflut im Netz Herr zu werden. Die Notizen-App basiert auf KI und arbeitet mit einem Chatbot. Was der KI-Wissensspeicher kann – und wo er scheitert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Technische Probleme mit dem E-Rezept gefährden die Versorgung von Patienten
Immer wieder kommt es beim E-Rezept ohne Vorwarnung zu Störungen. Laut dem Vorsitzenden der Bundesvereinigung Deutscher Apothekerverbände sei das System sogar unzuverlässiger als die Deutsche Bahn. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Figma-Erfolg: Was du über das Design-Tool wissen musst, das gerade die Börse erobert
Dank der astronomischen Nachfrage nach Figma-Aktien hat Geschäftsführer Dylan Field schon jetzt ausgesorgt. Der Erfolg des Startups könnte Signalwirkung für zukünftige Tech-Börsengänge haben. Was genau steckt hinter der Design-Firma? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Meta AI nervt in Whatsapp? Diese versteckte Funktion schafft Abhilfe
Whatsapp-Nutzer:innen können Meta AI nicht vollständig deaktivieren – aber mit dem neuen „Erweiterten Chat‑Datenschutz“ lässt sich die KI auf Chat‑Ebene wirkungsvoll blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Meta AI nervt…
Warum GPT-5 mehr Strom frisst als seine Vorgängermodelle
Forscher:innen gehen davon aus, dass das neue KI-Modell von OpenAI für eine mittellange Antwort bis zu 40 Wattstunden an Strom verbraucht. Das wäre bis zu 20-mal mehr als das vorige Modell GPT4o. Dieser Artikel wurde indexiert von t3n.de – Software…
KI-Modell von OpenAI: Sicherheitslücken in GPT-5 aufgedeckt
Zwei Sicherheitsfirmen haben gravierende Schwachstellen in OpenAIs GPT-5 entdeckt. Die Befunde werfen Fragen zur Einsatzreife auf. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Modell von OpenAI: Sicherheitslücken in GPT-5 aufgedeckt
Energiebedarf wächst rasant durch KI
Die Nutzung von KI bringt erhebliche Umweltbelastungen mit sich. Laut dem Öko-Institut wird der Energiebedarf von Rechenzentren bis 2030 massiv steigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Energiebedarf wächst rasant durch KI
Youtube-KI nervt mit Übersetzungen? Warum Tausende Nutzer zu diesem Browser-Tool greifen
Immer mehr Nutzer:innen fühlen sich genervt davon, dass Youtube Titel, Beschreibungen sowie die Audioausgabe zunehmend automatisch übersetzt. Zum Glück gibt es ein einfaches Mittel gegen die Zwangsbeglückung der KI-Übersetzungen – eine Browser-Erweiterung. Dieser Artikel wurde indexiert von t3n.de – Software…
Große Sprachmodelle auf dem Laptop laufen lassen – so funktioniert’s und das sind die Vorteile
Es ist mittlerweile möglich, auch vernünftige LLMs auf dem eigenen Rechner laufen zu lassen. Das hat viele Vorteile – nicht nur beim Datenschutz. Das müsst ihr beachten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Forscher finden sensible Daten in einem der größten öffentlichen KI-Trainingsets – warum das ein großes Problem ist
Im DataComp CommonPool, einem der größten Open-Source-Datensätze für das Training von Bildgeneratoren, wurden sensible personenbezogene Informationen gefunden. Doch wie bekommt man sie da wieder heraus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cyberangriff: Kundendaten von Air France und KLM entwendet
Die Fluggesellschaft KLM warnt: Von einem Drittanbieter wurden persönliche Daten ihrer Kunden und denen von Air France entwendet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff: Kundendaten von Air France und KLM entwendet
„Vibecoding" im Bewerbungsgespräch: Meta testet KI-gestützte Interviews für Entwickler
Meta drängt die eigenen Softwareentwickler:innen immer stärker dazu, KI-Assistenten für ihre Arbeit zu nutzen. Jetzt sind interne Dokumente durchgesickert, die zeigen: Schon beim Bewerbungsgespräch soll KI künftig zum Standard gehören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Holpriger Start: Warum GPT-5 viele Nutzer enttäuscht
OpenAI wollte mit GPT-5 neue Maßstäbe setzen, aber nach peinlichen Patzern bei der Präsentation hagelt es Kritik. Viele Nutzer:innen wünschen sich sogar das Vorgängermodell GPT-4o zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Innenministerin: Polizeidaten nicht in die Hände von Palantir
Niedersachsens Innenministerin will Polizeidaten nicht in die Hände eines solchen Unternehmens geben. Laut Palantir ist Datenabfluss ausgeschlossen. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Innenministerin: Polizeidaten nicht in die Hände von Palantir
Telekom-Streaming: Datenleck bei Magenta TV betrifft Millionen Nutzer
Ein umfangreiches Datenleck bei Magenta TV hat offenbar mehrere Monate lang Nutzerdaten von Kunden der Deutschen Telekom preisgegeben. (MagentaTV, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telekom-Streaming: Datenleck bei Magenta TV betrifft Millionen…
ChatGPT wird zum digitalen Lebenscoach – aber kann eine KI wirklich bei Depressionen helfen?
KI-Bots wie ChatGPT können Trost spenden – oder Wahnvorstellungen von menschen mit psychischen Vorerkrankungen verstärken. OpenAI will jetzt neue Schutzfunktionen integrieren, aber reicht das wirklich aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Weniger Konzentration durch Smartphones: Wann es dazu kommt – und wie du die Aufmerksamkeit zurück holst
Dank Smartphones und Social Media können wir uns viel weniger konzentrieren – so lautet zumindest der Vorwurf. Aber stimmt das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Weniger Konzentration durch Smartphones:…
Mada Marx übernimmt FIS Organisation in 2026
Ab 2026 übernimmt Mada Marx Datentechnik 100 Prozent der Anteile der FIS Organisation AG. Der Standort Luzern bleibt erhalten und soll ausgebaut werden Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mada Marx übernimmt FIS Organisation in…
17 Millionen Dollar nach Nordkorea: US-Bürgerin schleuste IT-Spezialisten in amerikanische Firmen
Nordkoreanische Hacker:innen sind nicht nur sehr erfolgreich, was Kryptodiebstähle angeht. Sie versuchen auch, an lukrative IT-Jobs zu gelangen – mit Erfolg. Wie ihnen das in den USA gelingt, zeigen Gerichtsdokumente. Doch Firmen können sich wappnen. Dieser Artikel wurde indexiert von…
Daten abgegriffen: Cyberangriff trifft Air France-KLM Group
Wer kürzlich Kontakt zum Kundenservice hatte, könnte von dem Datendiebstahl betroffen sein. (Datensicherheit, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten abgegriffen: Cyberangriff trifft Air France-KLM Group
BSI warnt: Warum ihr iOS 18.6 so schnell wie möglich installieren solltet
Apple hat Updates für alle seine Betriebssysteme veröffentlicht. Mit der Installation von iOS 18.6 und Co. solltet ihr dabei nicht warten. Das rät auch das BSI. Denn die Aktualisierungen bringen nicht nur neue Funktionen. Dieser Artikel wurde indexiert von t3n.de…
GPT-5: So schlägt sich der KI-Allrounder in 8 Alltagsaufgaben
Mit GPT-5 hat OpenAI zwar technisch nicht den großen Durchbruch geschafft, aber eine Reihe lästiger Macken ausgebügelt. Wir haben das Tool an acht praktischen Problemen aus unserem Alltag getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sam Altman: Warum der OpenAI-Chef davon abrät, stets auf ChatGPT zu hören
Immer mehr Leute fragen ChatGPT in verschiedenen Lebenslagen um Rat. Für das Geschäft der Entwicklerfirma OpenAI ist das gut – doch CEO Sam Altman macht das auch Sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Black Hat: KI als Schwachstellen-Scout und Lücke in Spectre-Schutz
Hardware-Fehler in allen Intel-Prozessoren und eine Methode, mit KI Schwachstellen statt nur False-Positives zu finden, wurden auf der Black Hat gezeigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Black Hat: KI als Schwachstellen-Scout und…
Let’s Encrypt hat OCSP-Server abgeschaltet
Zertifikate kann man bei Let’s Encrypt nicht mehr per OCSP prüfen. Wer von Problemen erfahren will, muss stattdessen Widerrufslisten konsultieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt hat OCSP-Server abgeschaltet
Google warnt vor neuer Betrugsmasche – und stellt fest, dass es selbst gehackt wurde
Zahlreiche Unternehmen sind auf eine neue Betrugsmethode hereingefallen, bei der sich Hacker:innen Zugriff auf Salesforce-Accounts verschafften. Auch Google war von der Angriffswelle betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google warnt…
KI als Arbeitshilfe? Was Gemini, Copilot und GPT-5 tun, wenn sie eine simple Aufgabe erledigen sollen
Unser Autor hatte nur einen Wunsch: Künstliche Intelligenz möge in einem seiner Texte die Anführungszeichen durch Guillemets ersetzen. Daraus entsponnen sich Dialoge wie in einem Loriot-Sketch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Black Hat 2025: Hacker demonstrieren Cyberangriff auf Satelliten der NASA
Mehrere von der NASA genutzte Softwareprojekte waren angreifbar. Ein Forscherteam konnte dadurch sogar in die Flugbahn von Satelliten eingreifen. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Black Hat 2025: Hacker demonstrieren Cyberangriff…
Protokoll gesucht: Wie können KI-Agenten besser in unserem Daten- und Programm-Chaos zurechtkommen?
Anthropic, Google und viele andere Unternehmen entwickeln bessere Protokolle für Agenten, damit sie mit Programmen und untereinander interagieren können. Allerdings gibt es noch viel zu tun. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Gemini: Google-KI bezeichnet sich selbst als „Versager“ – das steckt dahinter
Gemini in der Identitätskrise: Googles Chatbot bezeichnet sich in Fundstücken als „Schande“ für seinen Beruf, „Idiot“ und „Versager“. Nun hat sich ein Mitarbeiter von Google zu dem Problem geäußert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…