Schlagwort: DE

Apple Intelligence: Gelingt Tim Cook noch die KI-Wende?

Apple ist selten Vorreiter – auch bei der Künstlichen Intelligenz war das Unternehmen eher spät dran. Doch anstatt bestehende Technologie besser zu machen, verlieren Tim Cook und Co. den Anschluss an die Branche. Wie kann der Turnaround gelingen? Dieser Artikel…

Nutzerdaten exportiert: Vishing-Angriff mündet in Datenleck bei Cisco

Cyberkriminelle haben einen Cisco-Vertreter per Voice-Phishing überlistet und sind so an Nutzerdaten gelangt. Schulungen sollen künftig vorbeugen. (Datenleck, CRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerdaten exportiert: Vishing-Angriff mündet in Datenleck bei Cisco

[NEU] [kritisch] Adobe Experience Manager Forms: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Experience Manager Forms ausnutzen, um beliebigen Programmcode auszuführen und beliebige Dateien offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Grok: Musks KI erstellt ungefragt Nacktbilder von Taylor Swift

Elon Musks KI-System Grok generiert ohne ausdrückliche Aufforderung Deepfake-Bilder der Sängerin Taylor Swift. (Taylor Swift, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Grok: Musks KI erstellt ungefragt Nacktbilder von Taylor Swift

Programmieren mit KI: An dieser Grenze scheitern selbst die besten Tools

Mark Russinovich, CTO von Microsoft Azure, warnt vor überhöhten Erwartungen an KI-Coding-Tools und Vibe-Coding. Komplexe Softwareprojekte bleiben auch langfristig eine Domäne menschlicher Entwickler. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Programmieren mit…

Neuer Name, neues Logo: Aus ASW wird VSW

Der ASW Bundesverband firmiert ab sofort unter dem Namen VSW Bundesverband. Das soll die zunehmende Bedeutung der Sicherheitsarbeit für die deutsche Wirtschaft betonen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Name, neues Logo: Aus ASW…

Sonicwall untersucht mögliche Attacken auf Firewalls

Verschiedene Sicherheitsforscher warnen vor Attacken auf Firewalls von Sonicwall. Vieles ist derzeit aber noch unklar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonicwall untersucht mögliche Attacken auf Firewalls

ChatGPT soll psychische Krisensituationen bald besser erkennen

KI-Bots wie ChatGPT können Trost spenden – oder Wahnvorstellungen von menschen mit psychischen Vorerkrankungen verstärken. OpenAI will jetzt neue Schutzfunktionen integrieren, aber reicht das wirklich aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

[NEU] [mittel] Red Hat Enterprise Linux (ncurses): Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung-Android-Komponenten wie SamsungAccount, SemSensorService und Emergency SOS. Ursache sind unter anderem Fehler bei den Zugriffsrechten und der Pfadverarbeitung. Dadurch kann ein anonymer Angreifer mehr Rechte erhalten, Daten verändern, private Informationen stehlen oder Schutzmechanismen umgehen, wenn…

Ubiquiti UniFi: Schwachstelle ermöglicht Codeausführung

In bestimmten Geräten von Ubiquiti UniFi gibt es einen Fehler bei der Überprüfung von Eingaben. Darüber können Angreifer Befehle einschleusen und ausführen. Dafür reicht es, wenn sie Zugang zum Netzwerk haben, in dem die Geräte verwaltet werden. Dieser Artikel wurde…

Forscher warnen: Bisher unbekannte Linux-Malware ist seit Monaten aktiv

Die Malware verfügt über ausgeklügelte Verschleierungstechniken. Bis zuletzt wurde sie von keiner Antivirensoftware auf Virustotal erkannt. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Bisher unbekannte Linux-Malware ist seit Monaten aktiv

[NEU] [mittel] Dell Unity: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell Unity ausnutzen, um beliebigen Programmcode auszuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] Dell PowerProtect Data Domain: Mehrere Schwachstellen

Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Dell PowerProtect Data Domain ausnutzen, um beliebigen Code mit Administratorrechten auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Apache OFBiz: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in Apache OFBiz ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache OFBiz: Schwachstelle ermöglicht Codeausführung

Spotify erhöht wieder die Preise – auch in Europa

Spotify hat Preissteigerungen für Europa angekündigt. Auch auf anderen Märkten dreht der Streaming-Dienst an der Preisschraube. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify erhöht wieder die Preise – auch in Europa

Android Patchday August 2025: Multiple Vulnerabilities

Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, private Daten zu stehlen, Schadcode auszuführen oder andere, noch nicht genau bekannte Angriffe durchzuführen. Einige Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt…

Forscher warnen: Bisher unbekannte Linux-Backdoor ist seit Monaten aktiv

Die Malware verfügt über ausgeklügelte Verschleierungstechniken. Bis zuletzt wurde sie von keiner Antivirensoftware auf Virustotal erkannt. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Bisher unbekannte Linux-Backdoor ist seit Monaten aktiv

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…

[NEU] [mittel] Liferay Portal und Liferay DXP: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um beliebigen Programmcode und einen Cross Site Scripting Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Android Patchday August 2025: Multiple Vulnerabilities

Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Berechtigungen zu erweitern, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder andere nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] poppler: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und um sensible Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Bundeshaushalt 2026: Investitionen in Sicherheit und Schutz

Die Bundesregierung plant eine erhebliche Erhöhung des Budgets für innere Sicherheit und Bevölkerungsschutz im Haushaltsentwurf 2026. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bundeshaushalt 2026: Investitionen in Sicherheit und Schutz

Big Sleep: Google-KI findet eigenständig 20 Sicherheitslücken

Die Sicherheitslücken sind auf mehrere freie Softwareprojekte verteilt. Googles Big Sleep soll sie ohne menschliches Zutun gefunden haben. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Big Sleep: Google-KI findet eigenständig 20 Sicherheitslücken

[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland

Mehr Jobs, mehr Tools, mehr Angriffsfläche – Kaspersky warnt IT-Nutzer, die mehreren Jobs nachgehen und stets dieselben Endgeräte nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland

[UPDATE] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht…

[UPDATE] [hoch] CODESYS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand auszulösen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] CODESYS:…

BKA: Wirtschaftskriminalität nimmt drastisch zu

Die Zahl der erfassten Wirtschaftsdelikte steigt 2024 um 57,6 Prozent, wobei besonders Betrugsfälle im Gesundheitswesen stark zunehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BKA: Wirtschaftskriminalität nimmt drastisch zu

[NEU] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht…

[NEU] [hoch] CODESYS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand auszulösen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] CODESYS:…

[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von…

[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] Redis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [niedrig] GNU libc: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GNU libc: Schwachstelle…

[NEU] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial…

Dirak erweitert Zutrittslösungen mit Schwenkhebel-Systemen

Mit der Integration der E-Line Produkte stärkt Dirak sein Portfolio mechatronischer Schwenkhebel-Systeme und bietet sichere Zutrittssteuerung für IT-Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dirak erweitert Zutrittslösungen mit Schwenkhebel-Systemen

Anzeige: Microsoft-365-Umgebungen ganzheitlich absichern

Identitäten schützen, Geräte absichern und Compliance-Richtlinien umsetzen – dieser Workshop vermittelt praxisnahes Know-how für ganzheitliche Microsoft-365-Sicherheit. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft-365-Umgebungen ganzheitlich absichern

KI-Videos mit Veo 3: Googles Antwort auf Sora im Praxistest

Googles neues Modell Veo 3 bringt KI-Videos das Sprechen bei, Flow soll für konsistentes Storytelling sorgen. Gefährdet die Kombination Arbeitsplätze in der Filmbranche oder verspricht der Tech-Konzern zu viel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Exchange: China wirft den USA Militär-Hacking vor

China beschuldigt US-Geheimdienste, über ein Jahr lang Microsoft Exchange-Schwachstellen ausgenutzt zu haben, um Militärdaten zu stehlen. (Hacker, Groupware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exchange: China wirft den USA Militär-Hacking vor

Trend Micro und Google Cloud verstärken Cybersicherheit mit KI

Trend Micro und Google Cloud erweitern ihre Partnerschaft, um mit KI-gestützter Cybersicherheit und souveränen Cloud-Lösungen Online-Betrug zu bekämpfen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trend Micro und Google Cloud verstärken Cybersicherheit mit KI

Anzeige: So funktioniert Microsoft 365 für Admins – als E-Learning

Ein umfassendes E-Learning-Paket vermittelt Admins alle notwendigen Kenntnisse zur Einrichtung, Verwaltung und Absicherung von Microsoft 365, mit Fokus auf Exchange Online, Benutzerverwaltung und Powershell. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…