Im Eiltempo wurde das Umsetzungsgesetz zur Netzwerk- und Informationssicherheitsrichtlinie zuletzt durch die Institutionen gebracht. Ab morgen gilt es. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zu Nikolaus: NIS2-Umsetzungsgesetz tritt in Kraft
Schlagwort: DE
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Manipulation von Dateien und potenziell Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Dateien zu manipulieren, und potenziell um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Nach Entlassung: Brüder wegen Vernichtung von US-Regierungsdaten verhaftet
Die Beschuldigten sollen 96 Datenbanken mit wichtigen Daten der US-Regierung gelöscht haben. Die nun drohenden Haftstrafen wären nicht ihre ersten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Entlassung: Brüder wegen Vernichtung…
Whatsapp: Bald kann Meta AI für Bilder im Status genutzt werden – diese Hürden gibt es aber noch
Meta AI bekommt neue Funktionen in Whatsapp. Die Künstliche Intelligenz kann Nutzer:innen künftig dabei helfen, Statusbilder vor dem Posten umfassend zu bearbeiten. Was möglich ist und warum ihr euch noch auf das Feature gedulden müsst. Dieser Artikel wurde indexiert von…
„Redet wie ein Bioinformatiker“: Diese Fragen kann ein Zellen-Chatbot beantworten
Ein Forscherteam hat ein KI-Werkzeug namens „CellWhisperer“ entwickelt, das komplexe genetische Daten in natürlicher Sprache zugänglich macht. Das soll Biolog:innen den direkten Austausch mit Zellen und Gewebe ermöglichen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Weltweites CDN: Offenbar wieder Störung bei Cloudflare
Verschiedene Webseiten, inklusive Cloudflares eigener Homepage, lieferten lediglich den HTTP-Fehler 500 aus. Der Anbieter hat reagiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Weltweites CDN: Offenbar wieder Störung bei Cloudflare
Telekommunikationsanbieter: 300.000-Euro-Bußgeld wegen dreister Praktiken
Wegen dreister Werbebriefe und Datenschutzverstößen muss ein Telekommunikationsanbieter zwei Bußgelder in Höhe von 300.000 Euro zahlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telekommunikationsanbieter: 300.000-Euro-Bußgeld wegen dreister Praktiken
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen. Die Schwachstelle entsteht durch eine fehlerhafte Darstellung kritischer Informationen in der Benutzeroberfläche. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen. Dieser Artikel wurde indexiert von…
Behörden warnen: Chinesische Hacker attackieren VMware-Systeme
Die Angreifer schleusen eine Backdoor-Malware namens Brickstorm ein, um sich dauerhaft einzunisten. IT-Verantwortliche sollten dringend handeln. (Cyberwar, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden warnen: Chinesische Hacker attackieren VMware-Systeme
Black Forest Labs: Kommt die beste Bild-KI aus Deutschland?
Gut finanzierte deutsche KI-Startups sind rar. Jetzt hat Black Forest Labs 300 Millionen US-Dollar eingesammelt. Was das KI-Labor auszeichnet und wer investiert hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Black Forest…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome/Microsoft Edge:…
[UPDATE] [hoch] Webmin: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Webmin ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Webmin: Schwachstelle ermöglicht Ausführen…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Chrome/Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung ist eine Benutzeraktion erforderlich, es…
[UPDATE] [hoch] Apache Tika: Schwachstelle ermöglicht Infogewinn oder Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tika ausnutzen, um sensible Daten auszulesen oder bösartige Anfragen an interne Ressourcen oder Server von Drittanbietern auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Spotify, Amazon Music, Google Fotos: Diese Apps bieten einen Jahresrückblick – so greifst du darauf zu
Spotify, Amazon und Google bieten allesamt große Jahresrückblicke für ihre User:innen an. Doch es gibt noch zahlreiche andere Apps und Dienste, die dir ebenfalls eine Recap zeigen können. Welche das sind und wie du daran teilnehmen kannst. Dieser Artikel wurde…
„Brickstorm“-Hintertür in VMware vSphere: Warnung vor Angriff aus China
Die CISA und die NSA warnen vor einem hochentwickelten Angriff auf Technik von VMware, mit dem sich Akteure aus China einen dauerhaften Zugang sichern könnten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Brickstorm“-Hintertür in…
[UPDATE] [hoch] Vercel Next.js und React Server Components (React2Shell): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js und React ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Vercel Next.js und…
Quantencomputing in 15 Minuten lernen: Was taugt der Online-Kurs von brilliant.org?
Die Lernplattform brilliant.org setzt auf einen spielerischen Ansatz und bietet Online-Kurse für Mathematik und Programmieren an. Was sie beim Quantencomputing vermitteln, hat unser Autor getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Von der Prompt-Wüste zum effizienten Workflow: So machst du ChatGPT zum echten Arbeitstool
Immer wieder die gleichen Eingaben in ChatGPT? Das ist, als würdest du täglich aufs Neue erklären, was dein Job ist. Mach Schluss mit der Routine und bring deine KI-Workflows auf ein neues Level. Dieser Artikel wurde indexiert von t3n.de –…
Berlin: Polizei darf Wohnungen zur Staatstrojaner-Installation heimlich betreten
Um Daten aus IT-Systemen zu erheben, können Ermittler in Berlin künftig Räume Verdächtiger verdeckt durchsuchen. Das sieht eine Novelle des Polizeigesetzes vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Berlin: Polizei darf Wohnungen zur…
Eine HTTP-Anfrage reicht aus: Sicherheitsexperten warnen vor gravierender Lücke in Servern
Forscher:innen haben eine React-Schwachstelle mit der Höchstwarnstufe 10 aufgedeckt. Verantwortliche sollten umgehend handeln und die Sicherheitslücke mit verfügbaren Patches schließen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Eine HTTP-Anfrage reicht aus: Sicherheitsexperten…
Frust statt neuer Funktionen: Warum Adobes Acrobat Reader bei vielen nicht mehr startet
Adobes beliebtes PDF-Werkzeug sorgt derzeit für massive Probleme. Die aktuelle Version für Windows enthält Fehler. Nutzern bleibt offenbar nur eine Lösung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Frust statt neuer Funktionen:…
Amazon spart mit KI bei Anime-Synchronisation – und die Fans sind außer sich
Anstatt mit echten Synchronsprecher:innen zu arbeiten, hat Amazon sich bei Anime-Serien für die günstigere KI-Variante entschieden. Das Experiment ging schief und lässt Fans enttäuscht zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die Übersichtsseite ist "schlecht": Wie CEO Steve Huffman Reddit verändern will
Am Reddit-Forum werden einige Anpassungen vorgenommen. CEO Steve Huffman erklärte, warum er sich von einer Übersichtsseite verabschieden möchte und welche Änderungen es für Moderator:innen gibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Apples Appstore-Awards-Gewinner 2025: Sogar der Kalender hat jetzt KI
Neben den üblichen Verdächtigen der großen Unternehmen haben bei Apples App-Store-Awards auch kleinere Entwickler:innen Preise eingeheimst. Die setzen bei KI-Lösungen immer mehr auf Apples eigene Lösungen. Das hat nicht nur Vorteile. Dieser Artikel wurde indexiert von t3n.de – Software &…
Großrazzia: Schlag gegen die Werbe-Industrie des Anlagebetrugs
Ermittler haben Marketing-Netzwerke für Anlagebetrug ins Visier genommen, die Opfer mit dreisten Fakes und gefälschter Promi-Werbung anlocken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Großrazzia: Schlag gegen die Werbe-Industrie des Anlagebetrugs
Künstliche Intelligenz bei Adobe: Diese Features und Neuerungen musst du kennen
Die Adobe MAX 2025 bringt eine Revolution für Kreative: Agentic AI, die mitdenkt, neue Firefly-Modelle und eine Partnerschaft mit YouTube. Diese KI-Features verändern, wie wir kreativ arbeiten – entdecke jetzt alle Neuigkeiten. Dieser Artikel wurde indexiert von t3n.de – Software…
Cybertrading: Schlag gegen die Werber hinter den Promi-Fakes
Ermittler haben Marketing-Netzwerke für Anlagebetrug ins Visier genommen, die Opfer mit dreisten Fakes und gefälschter Promi-Werbung anlocken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybertrading: Schlag gegen die Werber hinter den Promi-Fakes
Festnahmen in den USA nach Löschorgie staatlicher Daten während der Kündigung
Zwei 34-Jährige in den USA haben für Cyberangriffe im Gefängnis gesessen und trotzdem Zugriff auf staatliche Daten bekommen. Ihre Kündigung lief aus dem Ruder. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Festnahmen in den…
[UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibTiff ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
Mistral 3: Wie Europas KI-Hoffnung mit Effizienz punktet
Mit Mistral 3 hat Europas KI-Champion eine neue Modellfamilie vorgestellt. Die kann zwar mit den Riesenmodellen aus den USA nicht mithalten, wohl aber mit der KI-Konkurrenz aus China. Mistral bleibt damit ein wichtiger Baustein für Europas digitale Souveränität. Dieser Artikel…
Google Workspace: So baust du dir deinen eigenen KI-Agenten – ganz ohne Code
Repetitive Aufgaben im Arbeitsalltag können schnell zu mühsamen Zeitfressern werden. Mit Google Workspace kannst du diese jetzt KI-basierten Agents mit Gemini Power überlassen und dich selbst auf das Wesentliche konzentrieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sicherheitsforscher warnt: Apple zeigt den „Mittelfinger in Richtung MacOS“
Forscher erhalten künftig teils deutlich weniger Geld für an Apple gemeldete MacOS-Sicherheitslücken. Betroffene sind nicht begeistert. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsforscher warnt: Apple zeigt den „Mittelfinger in Richtung MacOS“
Neuer DDoS-Rekord: Riesiges Botnetz attackiert mit beispielloser Datenflut
Das Aisuru-Botnetz wächst rasant und befeuert Onlinedienste mit immer größeren Datenfluten. Es hat abermals einen neuen DDoS-Rekord aufgestellt. (Botnet, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neuer DDoS-Rekord: Riesiges Botnetz attackiert mit beispielloser…
Sparkurs bei MacOS: Apple verärgert Forscher mit gekürzten Bug-Bounty-Prämien
Sicherheitsforscher erhalten künftig teils deutlich weniger Geld für an Apple gemeldete MacOS-Lücken. Betroffene sind nicht begeistert. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sparkurs bei MacOS: Apple verärgert Forscher mit gekürzten Bug-Bounty-Prämien
[NEU] [hoch] Vercel Next.js und React Server Components (React2Shell): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js und React ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Vercel Next.js und…
[NEU] [mittel] Nextcloud: Schwachstelle ermöglicht Cross-Site Scripting
Ein Angreifer kann eine Schwachstelle in Nextcloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nextcloud: Schwachstelle ermöglicht Cross-Site Scripting
[NEU] [mittel] ffmpeg: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ffmpeg: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [mittel] cPython: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cPython: Schwachstelle ermöglicht…
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen und potenziell beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Linux Kernel: Eine Schwachstelle ermöglicht einen Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Eine…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
Vergebliche Investitionen in Rechenzentren? So teuer wäre eine Superintelligenz laut IBM-Chef
Zu teuer und mit aktuellen KI-Modellen nicht erreichbar: Für IBM-Chef Arvind Krishna liegt die Entwicklung einer Superintelligenz (AGI) in weiter Ferne. Auch ohne die Jagd nach der AGI findet Krishna die hohen Investitionen in Rechenzentren kaum lohnend. Dieser Artikel wurde…
Neuer DDoS-Rekord: Aisuru-Botnetz attackiert mit nie dagewesenen Datenfluten
Das Aisuru-Botnetz wächst rasant und befeuert Onlinedienste mit immer größeren Datenfluten. Es hat abermals einen neuen DDoS-Rekord aufgestellt. (Botnet, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neuer DDoS-Rekord: Aisuru-Botnetz attackiert mit nie dagewesenen…
Spotify Wrapped 2025 lässt dich gegen Freunde antreten: So wird der Jahresrückblick zum Wettbewerb
Spotify Wrapped 2025 ist da und gibt dir erneut einen musikalischen Rückblick auf das Jahr. Zu den Neuerungen gehört unter anderem ein Feature, mit dem du gegen deine Freund:innen antreten kannst. Was du zu Wrapped in diesem Jahr wissen musst.…
[UPDATE] [kritisch] Squid: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Squid: Schwachstelle…
EU-Untersuchung gegen Meta: Warum die KI-Integration in Whatsapp jetzt Ärger machen könnte
Meta gerät offenbar durch seine KI unter die Lupe der Europäischen Kommission. Laut Insider:innen soll die EU-Kommission eine kartellrechtliche Untersuchung wegen der Implementierung von Meta AI in Whatsapp anstreben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Jetzt patchen! Kritische Schadcodelücke bedroht React
Die JavaScript-Programmbibliothek React und bestimmte damit erstellte Apps sind verwundbar. Sicherheitsupdates stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Kritische Schadcodelücke bedroht React
Auch Next.js betroffen: Kritische React-Lücke gefährdet unzählige Serversysteme
Angreifer können die Sicherheitslücke ausnutzen, um Schadcode einzuschleusen. Etwa 39 Prozent aller Cloudumgebungen sollen anfällig sein. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch Next.js betroffen: Kritische React-Lücke gefährdet unzählige Serversysteme
„Passwort“ Folge 46: News von Würmern, Schluckauf und Husten
Die Jahreszeit erzeugt auch in der Security-Branche allerlei Malaisen: Cloudflare verschluckt sich bös, NPM hat wieder Wurmbefall – und Christopher hustet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 46: News von Würmern,…
Mit eigentlich sauberen Add-ons: Wie Hacker 4,3 Millionen Geräte mit Schadcode infizierten
Sie erschlichen sich zunächst mit nützlichen Add-ons das Vertrauen der Nutzer:innen von Chrome und Edge. Dann schlugen sie zu und infizierten über vier Millionen Geräte mit schädlichem Code. So perfide ging eine Hackergruppe vor. Dieser Artikel wurde indexiert von t3n.de…
Podcast „Passwort“ 46: News von Würmern, Schluckauf und Husten
Die Jahreszeit erzeugt auch in der Security-Branche allerlei Malaisen: Cloudflare verschluckt sich bös, NPM hat wieder Wurmbefall – und Christopher hustet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Podcast „Passwort“ 46: News von Würmern,…
Grundrechte: Gericht stoppt Massenüberwachung des Schweizer Geheimdienstes
Das Schweizer Bundesverwaltungsgericht erklärt die Fernmeldeaufklärung des Nachrichtendienstes des Bundes nach Klage von Bürgerrechtlern für verfassungswidrig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Grundrechte: Gericht stoppt Massenüberwachung des Schweizer Geheimdienstes
Gefährliche Entscheidungen durch KI-Agenten: Warum Stress zum Problem wird
KI scheint mit Stress nicht gut klarzukommen. Eine Studie hat untersucht, wie Agenten reagieren, wenn finanzielle Mittel gekürzt werden und Deadlines näher rücken. Das Ergebnis ist alarmierend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Amazon vertont Anime-Serien mit KI – und zieht die Wut der Fans auf sich
Anstatt mit echten Synchronsprecher:innen zu arbeiten, hat Amazon sich bei Anime-Serien für die günstigere KI-Variante entschieden. Das Experiment ging schief und lässt Fans enttäuscht zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Drohnenabwehreinheit der Bundespolizei in Dienst gestellt
Die Bundespolizei hat eine neue Einheit zur Abwehr von Drohnen in Dienst gestellt. Sie soll Spionage, Sabotage und Störungen des Luftverkehrs unterbinden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Drohnenabwehreinheit der Bundespolizei in Dienst…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Shai Hulud: Gefährlicher NPM-Wurm erbeutet rund 400.000 Zugangsdaten
Der Wurm Shai Hulud ist weiterhin aktiv. Die Malware greift unter anderem Zugangsdaten von Entwicklern ab. Forscher liefern neue Zahlen zum Ausmaß. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Shai Hulud: Gefährlicher…
Android 16 QPR2: Googles Update weitet KI-Funktionen und Dunkelmodus aus
Google hat das zweite Quartal-Update für Android 16 mit zahlreichen neuen Funktionen veröffentlicht. Zuerst werden Pixel-Smartphones, Foldables und das Pixel-Tablet versorgt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android 16 QPR2: Googles…
Shai Hulud: NPM-Wurm erbeutet rund 400.000 Zugangsdaten
Der Wurm Shai Hulud ist weiterhin aktiv. Die Malware greift unter anderem Zugangsdaten von Entwicklern ab. Forscher liefern neue Zahlen zum Ausmaß. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Shai Hulud: NPM-Wurm…
Security 2026: Revolution der Agentic AI verändert Cybersicherheit
Laut KnowBe4 wird KI auch 2026 eine dominierende Rolle spielen, da sie zunehmend von Kriminellen sowie in der Cyberabwehr eingesetzt wird. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security 2026: Revolution der Agentic…
Youtube führt eigene Version von Spotify Wrapped für Videos ein: So findet ihr die Recap-Funktion
Youtube will euch euren persönlichen Jahresrückblick liefern. Ähnlich wie beim Wrapped-Feature auf Spotify werden die Inhalte zusammengefasst, die ihr das ganze Jahr über am häufigsten angeschaut habt. Wann der Youtube Recap zur Verfügung steht und wie ihr ihn findet. Dieser…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Umgehen…
[NEU] [mittel] HCL BigFix: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL BigFix: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Dell BSAFE SSL-J: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Dell BSAFE SSL-J ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BSAFE SSL-J:…
[NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Proxmox Virtual Environment ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Proxmox Virtual Environment:…
[NEU] [UNGEPATCHT] [mittel] WebKitGTK: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WebKitGTK ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] WebKitGTK: Schwachstelle ermöglicht Offenlegung von Informationen
Google Android Pixel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Um diese Schwachstellen auszunutzen, genügt es, eine böswillig erstellte App…
Auf Kosten der Gefangenen: Wie KI-Modelle kriminelle Aktivitäten in Gefängnissen verhindern sollen
In den USA hat ein Telekommunikationsunternehmen ein KI-Modell anhand zahlreicher Anrufe aus Gefängnissen trainiert. Daraus sollen Rückschlüsse möglich sein, ob Verbrechen geplant werden. Bürgerrechtler sind entsetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[NEU] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Red Hat OpenShift Dev Spaces: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Dev Spaces ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Google Android Pixel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Mautic: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Mautic ausnutzen, um beliebigen Programmcode auszuführen und seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mautic:…
[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] phpMyAdmin: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in phpMyAdmin ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] phpMyAdmin: Schwachstelle ermöglicht SQL-Injection
Cybersicherheit oder Überwachung? Indien will Tracking-App auf jedem Smartphone installieren
Die indische Regierung will, dass auf jedem Smartphone eine Tracking-App installiert werden muss. Kritik daran gibt es nicht nur in Indien, sondern auch von großen Smartphone-Herstellern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Industrielle Kontrollsysteme: Iskra iHUB bleibt vorerst ohne Sicherheitspatch
Für einige industrielle Steuerungs- und Automatisierungssysteme von etwa Mitsubishi sind wichtige Sicherheitsupdates erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Industrielle Kontrollsysteme: Iskra iHUB bleibt vorerst ohne Sicherheitspatch
Russland: Hunderte Porsche-Fahrzeuge plötzlich lahmgelegt
Porsche-Fahrer aus verschiedenen Regionen Russlands stehen unerwartet vor stillgelegten Autos. Die genaue Ursache ist noch unklar. (Russland, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Russland: Hunderte Porsche-Fahrzeuge plötzlich lahmgelegt
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere Schwachstellen
[NEU] [mittel] vim: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Schwachstelle ermöglicht Codeausführung
Google Chrome: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Chrome, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung ist eine Benutzeraktion erforderlich, es genügt,…
So prüfst du Browser-Erweiterungen in deinem Unternehmen | Offizieller Blog von Kaspersky
Administrative und technische Kontrollen gegen Angriffe auf Unternehmensbrowser über schädliche Erweiterungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So prüfst du Browser-Erweiterungen in deinem Unternehmen | Offizieller Blog von Kaspersky
Mobile Evakuierungseinheiten in Bauphase installiert
C.M. Heim installierte 25 mobile Evakuierungseinheiten als vorübergehende Brandschutzmaßnahme während der Bauphase des Dynamikzentrums von Häfele in Nagold. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobile Evakuierungseinheiten in Bauphase installiert
Dark Mode kaputt: Microsoft gesteht nervigen Bug im Windows-11-Explorer
Microsofts jüngste Dark-Mode-Optimierungen bei Windows 11 gehen nach hinten los. Ein Bug lässt den Explorer wiederholt weiß aufblinken. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dark Mode kaputt: Microsoft gesteht nervigen…
Mit der KI Alphafold Proteine entschlüsseln: Nobelpreisträger gibt Ausblick, wie es mit dem Tool weitergeht
Der KI-Forscher John Jumper gewann zusammen mit Demis Hassabis für den KI-Proteinfinder Alphafold im Jahr 2024 den Nobelpreis für Chemie. Jetzt zieht er eine Zwischenbilanz der Entwicklung und macht deutlich, welche Herausforderungen noch auf das Tool warten. Dieser Artikel wurde…
KI-Konferenz mit KI-generierten Gutachten überschwemmt
Bei der International Conference on Learning Representations (ICLR) sollen laut Analyse etwa 21 Prozent der Peer-Reviews vollständig von KI-Modellen stammen. Die Enthüllung erschüttert ein fundamentales System wissenschaftlicher Qualitätssicherung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Das sind die größten KI-Fails 2025 – und warum uns das Sorge bereiten sollte
Von KI-Systemen, die Chipstüten als Waffen identifizieren, über Groks antisemitische Äußerungen und falsche Gerichtsurteile. Dass die meisten KI-Fails keine lustigen Pannen sind und uns Sorge bereiten sollten, zeigt das Jahr 2025. Dieser Artikel wurde indexiert von t3n.de – Software &…
Web-PKI: Let’s Encrypt verkürzt Laufzeit von Zertifikaten auf 45 Tage
Die Entscheidung des CA- und Browser-Forums kappt Zertifikate nach 45 Tagen. Die Änderung kommt jedoch nicht schlagartig, Admins können ausgiebig testen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Web-PKI: Let’s Encrypt verkürzt Laufzeit von…
USA verschärfen Jugendschutz: Müssen App-Stores bald den Ausweis verlangen?
Apples App-Store und Googles Play-Store könnten bald einen Ausweis verlangen – zumindest in den USA. Dort will man den Jugendschutz auf die Betreiber der Smartphoneläden abwälzen. Die sind gar nicht erfreut. Dieser Artikel wurde indexiert von t3n.de – Software &…
39C3 ist aufgegleist: Der Fahrplan des Chaos Communication Congress ist da
Vier Wochen vor Deutschlands größtem Hackerkongress gibt es eine erste Version des Programms mit über 160 Vorträgen. Einige Überraschungen bleiben jedoch noch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 39C3 ist aufgegleist: Der Fahrplan…
Ein Team aus Agenten: So könnte KI im digitalen Gesundheitssystem Ärzte unterstützen
Tech-Unternehmen wollen KI in die Medizin bringen. Nach Chatbots und KI-Modellen sollen Orchestratoren-Modelle Ärzt:innen unterstützen. Wir erklären, wie dieses Prinzip das Gesundheitswesen entlasten soll, warum es Fehler reduziert und welche Hürden noch zu nehmen sind. Dieser Artikel wurde indexiert von…
Salesforce schon Kunde: AWS und Google Cloud starten Multicloud-Netzwerkdienst
Die Cloud-Plattformen AWS und Google Cloud werden enger miteinander verknüpft. Ein neuer Multicloud-Netzwerkdienst verspricht schneller installierbare zuverlässige Verbindungen. Ein weiterer Anbieter steht schon in den Startlöchern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Warum dein Windows-Laufwerk immer „C:“ heißt – und du es nicht umbenennen solltest
Laufwerke unter Windows tragen standardmäßig Buchstaben als Namen. Das hat historische Gründe – und lässt sich ändern. Dabei solltet ihr allerdings einige Dinge im Blick behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Drohnenabwehr: Bundespolizei rüstet mit neuer Einheit auf
Die Bundespolizei hat eine neue Einheit zur Abwehr von Drohnen eingerichtet, die mit modernster Technik ausgestattet ist und bundesweit operieren wird. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnenabwehr: Bundespolizei rüstet mit neuer Einheit auf