Drei kritische Sicherheitslücken bedrohen SmarterTools E-Mail-Software SmarterMail. Ein Sicherheitsupdate ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt updaten! Angreifer übernehmen SmarterMail-Instanzen als Admin
Schlagwort: DE
McDonald’s warnt: Bigmac ist kein sicheres Passwort
McDonald’s hat untersucht, wie häufig der Bigmac und die McNuggets als Passwort herhalten und rät zum Ändere-dein-Passwort-Tag zum Wechsel. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: McDonald’s warnt: Bigmac ist kein sicheres…
Chinesische Hacker übernehmen Notepad++: Was Nutzer jetzt tun sollten
Die Angreifer:innen sollen die Website des Texteditors gezielt ins Visier genommen haben, um Sicherheitslücken zu finden und auszunutzen – mit Erfolg. Inzwischen konnte die Schwachstelle geschlossen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
McDonald’s warnt: Bigmac ist kein gutes Passwort
McDonald’s hat untersucht, wie häufig der Bigmac und die McNuggets als Passwort herhalten und rät zum Ändere-dein-Passwort-Tag zum Wechsel. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: McDonald’s warnt: Bigmac ist kein gutes…
Foxit PDF Editor Cloud: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Der Anbieter hat bereits die notwendigen Sicherheitsmaßnahmen getroffen, daher sind seitens des Benutzers keine weiteren Maßnahmen zur Risikominderung erforderlich. Ein entfernter, authentisierter Angreifer…
Verkehrssicher navigieren: Google Maps bringt Gemini-Sprachsteuerung fürs Fahrrad
Google erweitert die Google-Maps-Navigation in Deutschland um die Gemini-Sprachsteuerung für Fußgänger:innen und Radfahrer:innen. Das bringt besonders auf dem Rad Vorteile mit sich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Verkehrssicher navigieren: Google…
[NEU] [UNGEPATCHT] [mittel] libxml2 (xmllint): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] libxml2 (xmllint): Schwachstelle…
[NEU] [mittel] Foxit PDF Editor Cloud: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Foxit PDF Editor…
[NEU] [niedrig] GitLab: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GitLab ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GitLab: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vllm ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [niedrig] Keycloakb (CIBA): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Server-Side Request Forgery (SSRF) durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloakb (CIBA): Schwachstelle…
[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] GnuPG und Gpg4win: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GnuPG und Gpg4win ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GnuPG…
[UPDATE] [mittel] libpng: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libpng: Mehrere Schwachstellen ermöglichen Denial…
[UPDATE] [mittel] Red Hat Enterprise Linux (iperf3): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [niedrig] Keycloak (Admin API): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Keycloak (Admin API): Schwachstelle ermöglicht Offenlegung von…
Sicherheitsupdate: Unbefugte Zugriffe auf WatchGuard Firebox vorstellbar
Angreifer können auf Firebox-Firewalls von WatchGuard zugreifen. Reparierte Fireware-OS-Version stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Unbefugte Zugriffe auf WatchGuard Firebox vorstellbar
Nach Monaten gefixt: Verschwundener Passwort-Log-in unter Windows 11
Schon seit August 2025 behindert ein nerviger Bug unter Windows 11 die Anmeldung mit einem Passwort. Einen Fix liefert Microsoft erst jetzt. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Monaten…
iPhone Air und 16e: Apple-Modem versteckt genauen Standort vor Netzbetreibern
iPhones und iPads mit Apples eigenem Mobilfunkmodem können künftig den genauen Standort vor Netzbetreibern verbergen – zumindest bei einem. (Apple, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone Air und 16e: Apple-Modem versteckt…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, potentiell Code auszuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Moltbook in unter 3 Minuten gehackt: So einfach konnten Sicherheitsforscher das KI-Netzwerk knacken
Das KI-Netzwerk Moltbook erfährt einen enormen Hype. Doch die Social-Media-Plattform für autonome Agenten hält auch Risiken bereit, wie Sicherheitsforscher:innen jetzt zeigen. Sie konnten Moltbook in wenigen Minuten knacken und zahlreiche Daten abgreifen. Dieser Artikel wurde indexiert von t3n.de – Software…
Nach Monaten gefixt: Windows 11 und der verschwundene Passwort-Log-in
Schon seit August 2025 behindert ein nerviger Bug unter Windows 11 die Anmeldung mit einem Passwort. Einen Fix liefert Microsoft erst jetzt. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Monaten…
Thomas Federrath übernimmt Vertrieb der DeRZ Services
Die DeRZ Services GmbH in Siegen/Deutschland hat Thomas Federrath als neuen Leiter für den strategischen und operativen Vertrieb gewonnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Thomas Federrath übernimmt Vertrieb der DeRZ Services
IT-Sicherheit: Kaspersky droht BSI mit Klage in Millionenhöhe
Seit 2022 warnt das BSI vor Kaspersky. Nun fordert das Unternehmen die Rücknahme und droht mit einer massiven Schadenersatzklage. (Kaspersky, Virenscanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Kaspersky droht BSI mit Klage…
Anzeige: Cloud-Souveränität mit STACKIT
Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud-Souveränität mit STACKIT
Intelligent doomscrollen: Wie eine Entwicklerin Wikipedia in einen Social-Media-Feed verwandelt
Wenn schon doomscrollen, dann doch wenigstens durch intelligente Beiträge, aus denen man noch was lernen kann. Das dachte sich wohl auch die Entwicklerin Lyra Rebane, als sie Xikipedia schuf – eine Art Wikipedia im Stil eines Social-Media-Feeds. Dieser Artikel wurde indexiert…
Anzeige: C++-Code langfristig wartbar halten
Wartbarer C++-Code entsteht durch klare Designprinzipien, konsistente Konventionen und bewussten Umgang mit Ressourcen. Ein virtueller Zwei-Tage-Workshop zeigt, wie’s geht. (Golem Karrierewelt, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: C++-Code langfristig wartbar halten
Windows mit NTLM: Das Ende des Albtraums – vielleicht demnächst
Microsoft will das unsichere NTLM-Protokoll mit der nächsten Windows Server-Version standardmäßig deaktivieren. Dessen Erscheinungstermin bleibt jedoch offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows mit NTLM: Das Ende des Albtraums – vielleicht demnächst
Windows: Microsoft konkretisiert NTLM-Aus, nennt aber immer noch kein Datum
Microsoft will das unsichere NTLM-Protokoll mit der nächsten Windows Server-Version standardmäßig deaktivieren. Dessen Erscheinungstermin bleibt jedoch offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows: Microsoft konkretisiert NTLM-Aus, nennt aber immer noch kein Datum
Fosdem 2026: Wo das „Herz der freien Welt“ schlägt
Die Open-Source-Konferenz der Superlative wird politischer. Denn: Wenn die Demokratie verschwinde, verschwinde auch Open Source. (Open Source, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fosdem 2026: Wo das „Herz der freien Welt“ schlägt
Alles verloren: Forscher löscht 2 Jahre wissenschaftlicher Arbeit, weil er eine ChatGPT-Funktion abschaltete
Zwei Jahre Arbeit mit nur einem Klick gelöscht. So erging es einem Universitätsprofessor in ChatGPT. Er hat die KI über Jahre genutzt, um seine Forschungen voranzutreiben. Jetzt ist alles weg. Welches Fazit er daraus zieht. Dieser Artikel wurde indexiert von…
Sicherheitslücke bei autonomen Autos und Drohnen: Wie Forscher sie durch simple Schilder überlisteten
Drohnen, selbstfahrende Autos und humanoide Roboter verarbeiten die Umwelt durch visuelle Informationen. Doch was ist, wenn man ihnen schädliche Befehle unterjubelt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitslücke bei autonomen Autos…
Digitalcourage nimmt Stellung zur geplanten Vorratsdatenspeicherung
Im Januar konnten Verbände Stellung nehmen. Digitalcourage spricht sich klar gegen das neue Überwachungsgesetz aus. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Digitalcourage nimmt Stellung zur geplanten Vorratsdatenspeicherung
VoidLink: Die neue Dimension der Cloud-Malware
Sicherheitsexperten von Sysdig haben eine tiefgehende Analyse der Linux-Malware „VoidLink“ veröffentlicht. Die Entdeckungen offenbaren eine erschreckende technologische Evolution: Die Malware nutzt serverseitige Kompilierung, um Sicherheitsmechanismen in Cloud-Umgebungen präzise und hocheffizient zu umgehen. Dieser Artikel wurde indexiert von Aktuelle News von…
Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell
Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell Künstliche Intelligenz (KI) in der Cyberkriminalität hat ihre experimentelle Phase beendet. Laut der aktuellen Studie „Criminal AI in 2025: The Year the Underground Went Pro“ des Sicherheitsanbieters Trend Micro hat sich ein stabiles…
Sicherheitsexperten warnen: Open-Source-KI könnte zu gravierendem Security-Problem werden
Setzen User:innen von Open-Source-KI ihre Sicherheit aufs Spiel? Sicherheitsforscher:innen warnen jetzt davor, dass die Tools gravierende Security-Probleme mit sich bringen, wenn sie falsch genutzt werden. Was sie bei ihrer Untersuchung herausgefunden haben. Dieser Artikel wurde indexiert von t3n.de – Software…
Securiton feiert 60 Jahre IPS Intelligent Video Software
Seit 60 Jahren entwickelt Securiton die Technologiemarke IPS stetig weiter. Worauf es dabei ankommt, verrät Frank Betsch im Interview. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securiton feiert 60 Jahre IPS Intelligent Video Software
Anonymisierendes Linux: Notfall-Update Tails 7.4.1 erschienen
Die auf Anonymität im Netz ausgerichtete Linux-Distribution Tails ist in Version 7.4.1 erschienen – ein Notfall-Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Notfall-Update Tails 7.4.1 erschienen
Dell Unity: Angreifer können Schadcode mit Root-Rechten ausführen
Admins sollten zeitnah ein wichtiges Sicherheitsupdate für Dell Unity Operating Environment installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dell Unity: Angreifer können Schadcode mit Root-Rechten ausführen
GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Fehler beim Parsen von ICO-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
[NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] SmarterTools SmarterMail: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise um Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] GnuPG: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in GnuPG ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Notepad++: Updater-Übernahme durch staatliche Akteure
Angreifer hatten gezielt mit dem Notepad++-Updater Malware auf Systeme verfrachtet. Die Untersuchungen deuten auf staatliche Akteure. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notepad++: Updater-Übernahme durch staatliche Akteure
Millionen Nutzer betroffen: Großer Schlag gegen illegales Streaming
Strafverfolger mehrerer Länder haben 29 Razzien durchgeführt und millionenfach besuchte illegale Streaming-Plattformen vom Netz genommen. (Streaming, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionen Nutzer betroffen: Großer Schlag gegen illegales Streaming
[NEU] [niedrig] Keycloak (Admin API): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Keycloak (Admin API): Schwachstelle ermöglicht Offenlegung von…
[NEU] [UNGEPATCHT] [niedrig] D-LINK DIR-823X 250416 Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] D-LINK DIR-823X 250416 Router:…
[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen, um beliebigen Programmcode auszuführen, und um einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM DB2:…
[NEU] [mittel] Red Hat Undertow: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Undertow ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Wenn KI die Wahrnehmung verzerrt: Anthropic-Studie warnt vor Manipulation durch Chatbots
Immer mehr Menschen teilen ihre Sorgen mit KI und bitten sie um Rat. Wenn die Antworten nicht kritisch hinterfragt werden, tragen Nutzer:innen oft zu ihrer eigenen Manipulation bei, so Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
WhisperPair-Angriff – so schützt du dich vor heimlichem Tracking über dein Bluetooth-Headset | Offizieller Blog von Kaspersky
Mit dem WhisperPair-Angriff kann ein Fremder sein Gerät mit deinen Kopfhörern koppeln und deinen Standort verfolgen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: WhisperPair-Angriff – so schützt du dich vor heimlichem Tracking über…
Android: Muss Motorola wirklich keine Updates für fünf Jahre bringen?
Immer wieder wird behauptet, dass Motorola eine schwammige Formulierung in der Ökodesign-Richtlinie der EU ausnutzt, um keine Updates zu liefern. Aber stimmt das? (Motorola, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Muss…
[NEU] [UNGEPATCHT] [mittel] D-LINK DWR-M961 Router: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] D-LINK DWR-M961 Router: Mehrere…
Texteditor: Notepad++-Server gehackt und Update-Traffic manipuliert
Angreifern ist es gelungen, die Update-Infrastruktur von Notepad++ zu kompromittieren und Traffic umzuleiten. Der Entwickler entschuldigt sich. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Texteditor: Notepad++-Server gehackt und Update-Traffic manipuliert
[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht…
[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen…
[NEU] [mittel] SaltStack Salt: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SaltStack Salt: Mehrere…
Openclaw: Moltbot hat schon wieder einen neuen Namen – und ein soziales KI-Netzwerk
Angeblich übers Wochenende hat der österreichische Entwickler Peter Steinberger einen KI-Assistenten geschaffen, der seitdem trotz zweier Namenswechsel die Tech-Welt begeistert. Mit Moltbook gibt es jetzt ein Social Network für KI-Agenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenSSL: 12 Sicherheitslecks, eines erlaubt Schadcodeausführung und ist kritisch
In OpenSSL wurden 12 Sicherheitslücken entdeckt – mit KI-Tools. Eine davon gilt als kritisch. Aktualisierte Software steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenSSL: 12 Sicherheitslecks, eines erlaubt Schadcodeausführung und ist kritisch
[UPDATE] [hoch] WatchGuard Firebox: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WatchGuard Firebox ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] WatchGuard Firebox: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Dell EMC Unity: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell EMC Unity ausnutzen, um beliebigen Code mit Root-Rechten auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Cpython: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Integer-Überlauf auszulösen, der weitere Angriffe ermöglicht, darunter Codeausführung, Offenlegung von Informationen, Speicherbeschädigung und Denial-of-Service. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Sicherheitspatches: Root-Attacken auf IBM Db2 möglich
Mehrere Sicherheitslücken gefährden IBMs Datenbankmanagementsystem Db2. Primär können Instanzen abstürzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Root-Attacken auf IBM Db2 möglich
Altersbegrenzung für Social Media: Schutzmaßnahme oder hilflose Symbolpolitik?
Die Debatte um ein Social-Media-Verbot für Kinder und Jugendliche nimmt aktuell wieder an Fahrt auf. Dass das Thema durchaus verschiedene Ansichten zulässt, zeigen zwei unserer Redakteur:innen in einem Pro und Contra. Dieser Artikel wurde indexiert von t3n.de – Software &…
Lithium-Ionen-Akkus sicher lagern und laden
Lithium-Ionen-Akkus sind unverzichtbar, doch Defekte oder Überhitzung erhöhen das Brandrisiko. Wie können spezielle Sicherheitsschränke schützen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lithium-Ionen-Akkus sicher lagern und laden
KI-Bot: OpenClaw (Moltbot) mit hochriskanter Codeschmuggel-Lücke
Der KI-Bot OpenClaw oder auch Moltbot darf auf Nutzerrechnern sehr viel. Umso schwerwiegender ist eine Codeschmuggel-Lücke darin. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Bot: OpenClaw (Moltbot) mit hochriskanter Codeschmuggel-Lücke
Update-Panne bei Microsoft: Auch Windows-10-Systeme lassen sich nicht runterfahren
Einige Windows-11-Systeme haben seit dem Januar-Patchday Probleme mit dem Shutdown. Jetzt gesteht Microsoft: Auch Windows 10 ist betroffen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Update-Panne bei Microsoft: Auch Windows-10-Systeme lassen sich…
Partnerangebot: reuschlaw – Digital Business Conference 2026
Das neue Digitalrecht in der Praxis – KI, Daten und Cybersicherheit. Die neuen Regelwerke des EU-Digitalrechts stehen im Mittelpunkt der Digital Business Conference 2026 (#dbc26) von reuschlaw. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…
Gefälschte Straßenschilder: Autos lassen sich per Prompt Injection fehlleiten
US-Forscher haben entdeckt, dass sich mit Fake-Straßenschildern autonome Autos und Drohnen fehlleiten lassen. Das funktioniert wie eine Prompt-Injection. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefälschte Straßenschilder: Autos lassen sich per Prompt…
Alternative zu Zoom und Teams: 3 Gratis-Videokonferenztools aus Europa vorgestellt
Bei der Auswahl von Videokonferenz-Tools siegt oft Bequemlichkeit. Dabei ist das Loseisen von US-Tech auch in diesem Segment simpel. Wir haben drei Gratis-Alternativen aus Europa für euch zusammengestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [kritisch] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, erweiterte Berechtigungen zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Windows 11: Microsoft will Vertrauen der Nutzer mit Qualitätsoffensive zurückgewinnen
Massive Fehler, Probleme bei der KI-Integration sowie Einbußen bei der Performance und die aggressive Werbestrategie – Microsoft hatte die Geduld der Nutzer:innen mit Windows 11 zuletzt arg auf die Probe gestellt. Jetzt soll alles besser werden. Dieser Artikel wurde indexiert…
Jira und Asana zu teuer? Diese 4 kostenlosen Alternativen für Projektmanagement solltet ihr kennen
Der Markt für Projektmanagement-Tools wird von US-Firmen dominiert. Wir zeigen euch drei Alternativen aus Europa und ein Offline-Tool für Freelancer und kleine Teams, die euch in der Basisversion keinen Cent kosten. Dieser Artikel wurde indexiert von t3n.de – Software &…
Moltbook: KI-Agenten bevölkern eigenes soziales Netzwerk
Moltbook erlaubt es Openclaw-Agenten, ohne menschliches Zutun Beiträge zu veröffentlichen und Communities zu gründen. Doch es gibt auch menschliche Scharlatane. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moltbook: KI-Agenten bevölkern eigenes soziales…
Klage stellt Whatsapp-Verschlüsselung infrage: Kann Meta deine Nachrichten mitlesen?
Eine US-Kanzlei erhebt schwere Vorwürfe gegen Meta: Trotz Ende-zu-Ende-Verschlüsselung soll der Konzern Zugriff auf Whatsapp-Nachrichten haben. Expert:innen halten das allerdings für unwahrscheinlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Klage stellt Whatsapp-Verschlüsselung…
Die Datenschutzmärchen – Folge 3: Rotkäppchen und die Bärendienste
Welche Bärendienste uns sorglose Datenverarbeiter leisten können, illustriert dieses Märchen – auch für kleine und große Menschen ohne IT- und Datenschutzkenntnisse. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Die Datenschutzmärchen – Folge…
Apple und Google: Was die heimliche KI-Partnerschaft für Siri bedeutet
Apple plant eine umfassende KI-Offensive für die kommenden iOS-Versionen. Das Unternehmen will seine bislang als unterlegen geltende KI-Technologie mithilfe von Google Gemini aufmotzen. Das ist geplant. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sichere Übertragungseinrichtung für KRITIS-Bereiche
Die neue Übertragungseinrichtung hiline1 ETH/LTE von Telenot sorgt für zuverlässige und sichere Kommunikation bei Einbruch- und Brandmeldesystemen, auch in KRITIS-Bereichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Übertragungseinrichtung für KRITIS-Bereiche
Erster „echter“ KI-Assistent? Warum Moltbot beeindruckt, aber Sicherheitsexperten warnen
Der neue KI-Assistent Moltbot soll rund um die Uhr für User:innen da sein, sich alle Gespräche merken und sogar proaktiv Aufgaben erledigen. Warum das Tool aktuell einen Hype in der KI-Szene erfährt und welche Risiken damit einhergehen. Dieser Artikel wurde…
Ändere dein Passwort-Tag: Nutzloser Wiedergänger
Jedes Jahr am 1. Februar findet der „Ändere dein Passwort“-Tag statt. Der Tipp ist jedoch ausgelutscht und kontraproduktiv. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ändere dein Passwort-Tag: Nutzloser Wiedergänger
Spionagegefahr: Verfassungsschutz warnt vor E-Autos aus China
E-Autos aus China könnten theoretisch ferngesteuert werden. Die technischen Risiken sind dokumentiert – doch auch Tesla sammelt massenhaft Daten. (Auto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagegefahr: Verfassungsschutz warnt vor E-Autos aus…
Perfider Trick: Cyberkriminelle missbrauchen echte Microsoft-Adresse für Phishing-Angriff
Microsoft-Kund:innen berichten von einem besonders perfiden Phishing-Angriff. Sie werden dabei über eine E-Mail-Adresse kontaktiert, die Microsoft explizit als vertrauenswürdig ausweist. Wie Betroffene den Scam-Angriff trotzdem erkennen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI-Regeln per Dekret? Warum Trumps Strategie jetzt ins Wanken gerät
US-Präsident Trump will eine „minimal belastende“ nationale KI-Politik auf den Weg bringen. Die US-Bundesstaaten hingegen stehen unter öffentlichem Druck, manche zeigen sich unbeeindruckt von Trumps Vorgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp, Instagram, Facebook: Meta testet verschiedene Premium-Abos mit KI-Features
Meta will neue Bezahl-Abos in Instagram, Facebook und Whatsapp testen. Nutzer:innen sollen exklusive Funktionen bekommen. Ein Software-Entwickler zeigt, was euch erwarten könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp, Instagram, Facebook:…
Unabhängige IT als Schlüssel für nachhaltige IT
Digitale Souveränität bietet die Chance, ganzheitlich nachhaltige IT zu etablieren. Mehr noch: Technische Unabhängigkeit ermöglicht oft erst einen ressourcenschonenden, energieeffizienten IT-Betrieb. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Unabhängige IT als Schlüssel…
Sicherheitslücke bei autonomen Autos: Forscher bringen Waymo-Robotaxis mit simplen Schildern vom Kurs ab
Drohnen, selbstfahrende Autos und humanoide Roboter verarbeiten die Umwelt durch visuelle Informationen. Doch was ist, wenn man ihnen schädliche Befehle unterjubelt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitslücke bei autonomen Autos:…
„Man muss sein Gehirn nicht benutzen": Studie warnt vor kognitiven Folgen durch KI im Unterricht
Während KI-Tools in den Klassenzimmern Einzug halten, schlagen Forscher:innen Alarm. Eine neue Studie kommt zu dem Ergebnis, dass die neue Technologie vor allem Beziehungen negativ beeinflussen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Gericht: Tesla-Aufnahme schlägt Datenschutz
Ein Gericht wertet das Tesla-Video eines Parkremplers aus. Das Beweisinteresse des Geschädigten wiegt schwerer als mögliche Datenschutzverstöße. (Datenschutz, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gericht: Tesla-Aufnahme schlägt Datenschutz
Mem.ai im Test: Diese Notiz-App will dein Gedächtnis ersetzen
Immer mehr Anbieter von Notiz-Apps integrieren Künstliche Intelligenz in ihre Anwendungen. Mem.ai will hier mit einem großen Versprechen hervorstechen: KI soll zur Gedächtnisstütze werden. Kann das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Anthropic-CEO über KI-Zukunft: „Die kommenden Jahre werden mehr verlangen, als wir geben können"
Dario Amodei, CEO des Claude-Erfinders Anthropic, hat vor den enormen Risiken von KI gewarnt – insbesondere wenn sich deren Macht in den Händen Einzelner befinde. Seine Tech-Kolleg:innen nimmt er dabei ausdrücklich in die Pflicht. Dieser Artikel wurde indexiert von t3n.de – Software…
Diebstahlschutz für Android: Diese neuen Features solltest du jetzt kennen
Google will euch mehr Optionen und Security-Features für euer Android-Gerät geben. Wie Smartphones künftig dank einiger Änderungen noch besser nach Diebstählen gegen unbefugte Zugriffe von Dritten geschützt werden sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Deepfake-Pornografie: Warum Grok nur ein Teil des Problems ist
KI-gestützte Nudification-Tools machen es so einfach wie nie, missbräuchliche Inhalte massenhaft zu erzeugen und zu verbreiten. Expert:innen sehen in dem Phänomen eine neue Form der Gewalt gegen Frauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Der Fassaden- und Fensterbau von morgen
Auf der Fachmesse Fensterbau Frontale in Nürnberg zeigen Aussteller, was den Fassadenbau und die Architektur der Zukunft ausmacht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Der Fassaden- und Fensterbau von morgen
Marc-Uwe Kling über die Abkehr von Big Tech: "Man muss sie da treffen, wo es ihnen weh tut"
Marc-Uwe Kling ruft zur digitalen Unabhängigkeit von US-Konzernen auf. Was hat es mit dem Digital Independence Day auf sich? Und wie kann man mitmachen? Das hat uns der Autor der Känguru-Chroniken erklärt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Ex-SAP-Chef warnt: KI-Agenten höchstens für Dokumentenarchivierung geeignet
Trotz großer Erwartungen scheitern viele KI-Agenten immer noch an einfachen Alltagsaufgaben. Halluzinationen bleiben ein zentrales Problem. Daher geht der potenzielle Mehrwert häufig verloren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ex-SAP-Chef warnt:…