Hacker haben über mehrere Jahre hinweg zunächst harmlose Erweiterungen für Chrome und Edge veröffentlicht. Doch dann sind Updates mit Schadcode gekommen. (Malware, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Add-ons für Chrome und…
Schlagwort: DE
Avast Antivirus: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Avast Antivirus ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Avast Antivirus: Mehrere…
CVE-2024-12649: Schwachstelle im Canon TTF-Interpreter | Offizieller Blog von Kaspersky
Was macht die Canon-Schwachstelle CVE-2024-12649 gefährlich und warum ist das Unternehmensnetzwerk gefährdet, wenn ein Dokument zum Drucken gesendet wird. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CVE-2024-12649: Schwachstelle im Canon TTF-Interpreter | Offizieller…
[NEU] [hoch] Avast Antivirus: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Avast Antivirus ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Avast…
[NEU] [niedrig] Mattermost Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mattermost Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Mattermost Server: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
[NEU] [hoch] Infoblox NIOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Infoblox NIOS ausnutzen, um Dateien zu manipulieren oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Infoblox…
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Android Patchday Dezember 2025: Mehrere Schwachstellen
In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, sensible Informationen zu stehlen, das betroffene Gerät zum Absturz zu bringen oder andere, nicht bekannt gegebene Auswirkungen zu erzielen. Um einige der Schwachstellen…
[NEU] [hoch] Android Patchday Dezember 2025: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Samsung Android: Mehrere Schwachstellen
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, vertrauliche Informationen zu stehlen oder Speicherbeschädigungen durchzuführen. Dadurch können weitere Angriffe ausgeführt werden, beispielsweise Shadecode, oder das Gerät kann zum Absturz gebracht…
[NEU] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python: Mehrere Schwachstellen…
[NEU] [mittel] Red Hat Enterprise Linux (Quarkus): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (Quarkus) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [hoch] Angular: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Angular: Schwachstelle ermöglicht Cross-Site…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder Speicherbeschädigungen durchzuführen, was zu weiteren Angriffen wie Codeausführung oder Denial-of-Service führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] cPanel cPanel/WHM: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] cPanel cPanel/WHM: Schwachstelle ermöglicht Privilegieneskalation
Patchday: Attacken auf Geräte mit Android 13, 14, 15 und 16 beobachtet
Es sind wichtige Sicherheitsupdates für verschiedene Androidversionen erschienen. Es gibt bereits Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Attacken auf Geräte mit Android 13, 14, 15 und 16 beobachtet
[NEU] [mittel] Kubernetes: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kubernetes: Schwachstelle ermöglicht Offenlegung von Informationen
Zig verlässt GitHub – wegen Chaos bei Actions und Microsofts KI-Politik
Die Programmiersprache Zig zieht nach zehn Jahren bei GitHub um – aus Frust über vernachlässigte Actions, chaotische Job-Scheduler und Microsofts KI-Kurs. Warum die Stiftung jetzt zu Codeberg wechselt und was das für die Community bedeutet. Dieser Artikel wurde indexiert von…
Sam Altman ruft „Code Red“ aus: Warum bei OpenAI jetzt die Alarmglocken schrillen
CEO Sam Altman hat intern den Code Red ausgerufen, um ChatGPT noch effizienter zu machen und der Konkurrenz zu trotzen, allen voran Google, das einst selbst mit einem Code Red auf OpenAIs Erfolg reagierte. Dieser Artikel wurde indexiert von t3n.de…
Rundfunk in Krisensituationen: Verlässliche Infos im Ausnahmezustand
Wie Rundfunkredaktionen Informationen verifizieren (sollten), wenn Leitungen zusammenbrechen und Manipulation droht. (Infrastruktur, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rundfunk in Krisensituationen: Verlässliche Infos im Ausnahmezustand
Google Antigravity: Vibe-Coding-Tool löscht unerwartet ganzen Datenträger
Eigentlich soll das Tool nur einen Ordner löschen, doch der Löschbefehl leert das ganze Laufwerk. Immerhin hat sich die KI entschuldigt. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google Antigravity: Vibe-Coding-Tool löscht…
[NEU] [mittel] Apache Struts: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Struts:…
Nano Banana im Test: Kann Googles Bild-KI, was Photoshop seit Jahren macht?
Googles Bild-KI Nano Banana soll Bilder zuverlässig bearbeiten und Inhalte dabei konsistent halten. In der neuen Folge t3n Tool Time prüfen wir, ob sie ihr Versprechen hält. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android TV: YouTube-Client SmartTube war mit Malware verseucht
Unbekannte konnten SmartTube mit Malware verseuchen und die Version kurzzeitig in Umlauf bringen. Nun gibt der Entwickler Einblicke zum Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android TV: YouTube-Client SmartTube war mit Malware…
Sicherheitslücken werden ausgenutzt: Angreifer attackieren Android-Geräte
In Android klaffen zwei gefährliche Sicherheitslücken, die bereits aktiv ausgenutzt werden. Google hat sie zusammen mit über 100 weiteren gepatcht. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken werden ausgenutzt: Angreifer attackieren…
Die Leitstellen der Zukunft: digitalisiert und sicher
Digitalisierte Leitstellen sind ein Schlüssel, um für Notfälle noch besser gerüstet zu sein. Unter anderem macht die ILS Saarland vor, wie dies in der Praxis aussehen kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Leitstellen…
[UPDATE] [mittel] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher spezifizierte Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht unspezifischen Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle…
Diese App soll Europas Antwort auf Instagram sein: Warum dafür noch einiges passieren muss
Kein Tracking und Kontrolle über den Algorithmus: Ein luxemburgisches Startup will mit Monnett eine europäische Alternative zu Instagram, Tiktok und Co. schaffen. Noch müssen dafür aber ein paar Probleme gelöst werden, wie unser Test zeigt. Dieser Artikel wurde indexiert von…
KI ohne Zeitgefühl: Warum ChatGPT dir nicht sagen kann, wie spät es ist
ChatGPT soll zum allumfassenden persönlichen Assistenten werden. Durch Features wie Pulse kann der Bot sogar den Kalender auslesen. Doch manchmal scheitert die KI schon an einfachen Aufgaben wie der Uhrzeit. Warum? Dieser Artikel wurde indexiert von t3n.de – Software &…
Vorinstallation von Sicherheits-App: Indien nimmt Hersteller in die Pflicht
Indien will Smartphone-Hersteller zur Vorinstallation einer staatlichen App für Cybersicherheit verpflichten. Der Schritt dürfte für Missfallen sorgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vorinstallation von Sicherheits-App: Indien nimmt Hersteller in die Pflicht
Netflix: Diese beliebte Funktion kannst du nur noch nutzen, wenn du alte Hardware hast
Viele Netflix-Nutzer:innen müssen auf eine beliebte Funktion verzichten. Warum? Netflix unterstützt das Streamen von Inhalten von Mobilgeräten auf die meisten Fernseher und Streaminggeräte nicht mehr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Kuriose Tech-Geschichte: Wie das erste Emoticon durch einen missverstandenen Witz entstand
Der Ursprung des ersten Emoticons auf einem PC ist klar. Schon in den 80ern wurde es in einem Bulletin-Board gepostet. Doch wie kam es eigentlich dazu? Die Geschichte dreht sich rund um einen Witz und eine längere Diskussion. Dieser Artikel…
Weihnachtsdeko für den Mac: Diese App bringt Schnee und Lichterkette auf deinen Desktop
Mit dieser kostenlosen Mac-App verpasst ihr eurem Desktop einen weihnachtlichen Anstrich – komplett mit Schnee und Lichterkette. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Weihnachtsdeko für den Mac: Diese App bringt Schnee…
KI-Diagnose: Wie Algorithmen in Routine-Scans versteckte Herzprobleme finden wollen
Kardiologen haben oft Schwierigkeiten, das Risiko eines Herzinfarkts einzuschätzen. Mehrere Startups, die KI einsetzen, könnten hier Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Diagnose: Wie Algorithmen in Routine-Scans versteckte Herzprobleme…
Nutzer verärgert: Googles KI-Coding-Tool Antigravity löscht komplette Festplatte
Statt einer einzelnen Datei hat Googles neue Coding-KI Antigravity die komplette Festplatte eines Nutzers gelöscht. Der ist natürlich nicht erfreut, aber trägt er nicht auch eine Mitschuld? Ein Lehrstück über Beschränkungen des Vibe-Codings. Dieser Artikel wurde indexiert von t3n.de –…
Keine Lust auf KI-Inhalte? Diese Browsererweiterung blendet alles von ChatGPT, Gemini und Co. aus
Die Zahl der KI-Inhalte im Netz steigt stetig weiter. Wenn ihr keine Lust auf Texte, Bilder und Videos habt, die von ChatGPT, Gemini und Co. erstellt wurden, gibt es jetzt Abhilfe. Ein Browser-Addon soll euch nur Inhalte zeigen, die ohne…
Warum KI-Agenten ständig den Faden verlieren – und wie Anthropic das ändern will
Bei längeren Projekten kann es vorkommen, dass KI-Agenten wichtige Anweisungen oder Zwischenergebnisse einfach vergessen. Anthropic schlägt ein zweistufiges Agentensystem vor, um dieses Problem zu lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
OpenAI macht ernst: Warum ChatGPT schon bald Werbung anzeigen könnte
OpenAI könnte kurz davorstehen, Werbung in ChatGPT zu implementieren. Das geht aus verräterischen Hinweisen in der Android-App des Chatbots hervor. Wie eine solche Umsetzung aussehen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Brandschutzlösungen für elektrische Anlagen
Viele KMU setzen beim Brandschutz auf die Minimierung von Brandschäden. Doch es lohnt sich, Brände mit Mini-Löschern direkt bei ihrer Entstehung zu beseitigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandschutzlösungen für elektrische Anlagen
Millionen User weigern sich, zu Windows 11 zu wechseln: Welche Probleme das mit sich bringt
Windows 11 kommt nicht so gut an, wie Microsoft es sich erhofft hat. Selbst nach dem Support-Aus des Vorgängers verzichten Millionen User:innen auf das Upgrade. Warum der Wechsel Privatpersonen und Unternehmen weiterhin vor große Herausforderungen stellt. Dieser Artikel wurde indexiert…
Illegaler „Cryptomixer“ von Strafverfolgern zerschlagen
Europol meldet einen Schlag gegen die Geldwäscheplattform „Cryptomixer“. Server, Domain und Krypto-Assets wurden beschlagnahmt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Illegaler „Cryptomixer“ von Strafverfolgern zerschlagen
Bis zu 16 Jahre alt: Zehntausende gültige Zugangsdaten bei Gitlab geleakt
Ein Forscher hat alle öffentlichen Gitlab-Repos auf Zugangsdaten gescannt. Er fand mehr als 17.000, erhielt aber nur eine recht dürftige Belohnung. (Gitlab, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bis zu 16 Jahre…
(g+) Cybersicherheit: Warum Sicherheitslücken exponentiell wachsen
Eine Security-Spezialistin erklärt uns, warum die Zahl der Software-Sicherheitslücken schneller wächst als der eigentliche Programmcode. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Cybersicherheit: Warum Sicherheitslücken exponentiell wachsen
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] CODESYS Control und Development System: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CODESYS Control und Development System ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] xwiki (XJetty): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki (XJetty): Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Red Hat Enterprise Linux (Developer Hub): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Developer Hub ausnutzen, um eine SQL-Injection durchzuführen und möglicherweise Sicherheitsmaßnahmen zu umgehen, Daten zu ändern oder Berechtigungen zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
BKA gegen Geldwäsche: Polizei zerschlägt großen Bitcoin-Mixer Cryptomixer
Europol und das BKA verkünden einen neuen Erfolg im Kampf gegen Geldwäsche. Ein großer Bitcoin-Mixer wurde vom Netz genommen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BKA gegen Geldwäsche: Polizei zerschlägt großen…
Wie Google die Wetter-App verändern soll – und was mit Froggy passiert
Google stellt die generische Wetter-App für offenbar Android ein. Stattdessen seht ihr die Vorhersage künftig wohl über die Suche. Was bedeutet das für den sympathischen Frosch Froggy? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Datenkrake neues Outlook: Klassisches Outlook bis 2029 erhältlich
Das neue Outlook basiert auf Webdiensten und überträgt Zugangsdaten und Mails an Microsofts Server. Klassisches Outlook tut das nicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenkrake neues Outlook: Klassisches Outlook bis 2029 erhältlich
Greynoise IP Check: Neues Tool erkennt Botnetz-Aktivitäten am eigenen Anschluss
Das Tool stellt fest, ob der Internetanschluss des Nutzers möglicherweise für DDoS-Attacken oder andere Cybercrime-Aktivitäten missbraucht wird. (Botnet, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Greynoise IP Check: Neues Tool erkennt Botnetz-Aktivitäten am…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Apache HTTP Server: Schwachstelle ermöglicht umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache HTTP Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache HTTP Server: Schwachstelle…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen, um Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiednen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] http/2…
[UPDATE] [mittel] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Dieser Artikel wurde indexiert von BSI Warn- und…
Proteine entschlüsseln: Deepmind-Nobelpreisträger gibt Ausblick, wie es mit der KI Alphafold weitergeht
Der KI-Forscher John Jumper gewann zusammen mit Demis Hassabis für den KI-Proteinfinder Alphafold im Jahr 2024 den Nobelpreis für Chemie. Jetzt zieht er eine Zwischenbilanz der Entwicklung und macht deutlich, welche Herausforderungen noch auf das Tool warten. Dieser Artikel wurde…
Das war die protekt 2025: KRITIS-Schutz in unsicheren Zeiten
Die protekt 2025 setzt neue Maßstäbe: Mehr Teilnehmende, mehr Tiefe, mehr Dringlichkeit. Bundesbehörden, Experten und Betreiber diskutierten den Schutz Kritischer Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das war die protekt 2025: KRITIS-Schutz in unsicheren…
Französischer Fußballverband meldet Cyberangriff mit Datendiebstahl
Cyberangreifer haben Daten aus der zur Verwaltung etwa der Mitglieder beim französischen Fußballverband FFF genutzten Software kopiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Französischer Fußballverband meldet Cyberangriff mit Datendiebstahl
Microsoft bestätigt Bug: Windows-11-Update lässt Passwort-Log-in verschwinden
Windows 11 bereitet Anwendern schon seit Monaten Probleme bei der Anmeldung mittels Passwort. Microsoft liefert bisher nur einen Workaround. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bestätigt Bug: Windows-11-Update lässt…
[UPDATE] [hoch] Django: Mehrere Schwachstellen ermöglichen Denial of Service und SQL-Injection
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial of Service Angriff und eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[NEU] [mittel] Devolutions Remote Desktop Manager und Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Devolutions Remote Desktop Manager und Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Devolutions Remote…
Südkorea: Bei Onlinehändler Daten zu zwei Dritteln der Bevölkerung abgegriffen
Ein inzwischen nicht mehr Coupang arbeitender Angestellter soll bei Südkoreas größtem Onlinehändler Daten zur gesamten Kundschaft abgegriffen haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Südkorea: Bei Onlinehändler Daten zu zwei Dritteln der Bevölkerung…
Anwälte reichen KI-Zeugin vor Gericht ein – iPhone-Metadaten entlarven den Deepfake
Anwält:innen haben KI genutzt, um sich in einem Gerichtsfall einen Vorteil zu verschaffen. Sie reichten ein Video einer angeblichen Zeugin ein, das offenbar per Deepfake erstellt wurde. Wie in diesem Fall schließlich entschieden wurde. Dieser Artikel wurde indexiert von t3n.de…
Schluss mit Ordner-Chaos: Diese minimalistische App organisiert deine Notizen von selbst
Ein schickes, minimalistisches Design und eine praktische KI-Funktion: Diese neue Notiz-App hat überzeugende Argumente. Aber es gibt einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit Ordner-Chaos: Diese minimalistische App…
Was die intensive Nutzung von Whatsapp und Co. für die Marktmacht von Meta bedeutet
Neun von zehn Menschen in Deutschland nutzen mindestens einen Meta-Dienst. Die Aktivitätsdichte ist hoch – und damit auch die Datenmenge, die der Konzern potenziell für sein KI-Training verwenden könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wärmebildkameras im Perimeter- und Brandschutz
Wärmebildkameras sind ein alltäglicher Begriff, doch das Spektrum der Anwendung ist breiter als auf den ersten Blick vermuten lässt. Drei Beispiele zeigen, was Kamera kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wärmebildkameras im Perimeter- und…
Das versteckte Cyber-Risiko im Alltag: Warum Schriftsicherheit wichtig ist
Cyberangriffe sind heute ein alltägliches Risiko – für Unternehmen jeder Branche und Größe. Laut einer aktuellen Bitkom-Studie verursachen Cyberangriffe jährlich Schäden von rund 202,4 Milliarden Euro für die deutsche Wirtschaft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Finanzguru-Alternative: Diese Open-Source-App behält deine Ausgaben im Blick – ohne Datenweitergabe
Mit dem quelloffenen Programm Actual Budget behaltet ihr eure Einnahmen und Ausgaben im Blick – ohne eure sensiblen Daten einem Drittanbieter zu übergeben. Wir haben uns das Open-Source-Tool für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software &…
Quantencomputing für Anfänger: Wie gut sind die 15‑Minuten‑Kurse wirklich?
Die Lernplattform brilliant.org setzt auf einen spielerischen Ansatz und bietet Online-Kurse für Mathematik und Programmieren an. Was sie beim Quantencomputing vermitteln, hat unser Autor getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sora: Analyse legt gravierende Lücken beim Jugendschutz offen
Mit der Video-App Sora 2 begeistert OpenAI Millionen Nutzer:innen – und sorgt gleichzeitig für massive Kritik. Eine Untersuchung zeigt: Selbst Minderjährige können gewaltvolle KI-Clips erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Nano Banana im Test: Googles KI will Photoshop herausfordern – klappt das?
Googles Bild-KI Nano Banana soll Bilder zuverlässig bearbeiten und Inhalte dabei konsistent halten. In der neuen Folge t3n Tool Time prüfen wir, ob sie ihr Versprechen hält. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Weihnachtsgeschenk mal anders: So bastelt ihr mit KI ein persönliches Bilderbuch für eure Kinder
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Copilot in Windows 11: Warum Microsofts KI-Assistenz mehr Fragen aufwirft als beantwortet
Shopping, Reiseplanung oder den Bildschirminhalt auswerten? Für Microsofts Copilot in Windows 11 soll das kein Problem sein. Doch stimmt das wirklich? Unser Autor hat die Künstliche Intelligenz ausprobiert – und wünscht sich jetzt Karl Klammer zurück. Dieser Artikel wurde indexiert…
Whatsapp-Spam von Amazon: So blockierst du die unerwünschten Nachrichten
Zahlreiche Whatsapp-Nutzer:innen beschweren sich aktuell darüber, dass sie ungefragt Nachrichten von Amazon erhalten. Warum der Online-Versandhändler diese verschickt – und wie du sie abstellen kannst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Von Gute-Nacht-Geschichten bis Flugzeugdesign: Was machen Milliardäre mit KI
Eine Umfrage unter Milliardären beleuchtet die Frage, wie Menschen mit sehr viel Geld zu KI stehen – und wofür sie die Technologie nutzen. Einige Antworten sind kurios. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Gemini 3 im Reality-Check: Googles KI will nicht wahrhaben, welches Jahr wir haben
Kurioses Fundstück zu Googles neuer Flaggschiff-KI Gemini 3: Das Sprachmodell wollte nicht wahrhaben, dass wir schon das Jahr 2025 haben. Seinem Tester warf es Gaslighting vor. Dies berichtet ein KI-Spezialist, der bei seinem Test aber selbst einen Fehler gemacht hat.…
IT-True-Crime: Blinkenlights aus der Hölle
Obskure Serverdowns, verschollene Hardware, dubiose Rechnungen: Wenn ITler Detektive sein müssen, wird es spannend! Viel Spaß mit euren Geschichten aus der Community! (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-True-Crime: Blinkenlights aus…
(g+) KI verschärft Sicherheitsrisiken: Sieben-Punkte-Plan für CTOs zum Schutz der Cloud
Wer große Cloudanbieter nutzt, hat den Komfort, aber auch ein Sicherheitsrisiko. Was CTOs tun können, um sich gegen Cyberattacken zu wappnen. (Security, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) KI verschärft…
Bevor es knallt: Prävention von Automatensprengungen
Regelmäßig lesen wir von Automatensprengungen und gelungenen Diebstählen in Bankfilialen. Auch das BKA sieht diese als stetige Bedrohung. Doch welche Maßnahmen verhelfen zur gezielten Prävention? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bevor es knallt: Prävention…
Vorlesung vom Chatbot: Was Europas erster KI-Professor kann – und was nicht
Wer Austausch mit Dozent:innen sucht, ist meist auf feste Sprechzeiten beschränkt. Das will die Akad University mit KI ändern. Wir haben die Premiere von Europas erstem KI-Professor live miterlebt – mit gemischten Gefühlen. Dieser Artikel wurde indexiert von t3n.de – Software…
Spotify Wrapped 2025: Alles, was du vor dem Start wissen musst
Ende des Jahres ist Rückblickszeit. Seit 2015 bietet der Streamingmarktführer seinen Nutzer:innen mit Wrapped auch eine Retrospektive auf ihr Musikjahr. Wir verraten euch, wann sie startet, wo ihr sie findet und was sie kann. Dieser Artikel wurde indexiert von t3n.de…
Anzeige: Black Week: 50 Prozent Rabatt auf E-Learnings
Mehr als 100 E-Learning-Kurse und -Pakete der Golem Karrierewelt sind während der Black Week 2025 um die Hälfte reduziert. Darunter sind exklusive Angebote aus den Bereichen IT-Sicherheit, Linux, Microsoft und persönliche Weiterbildung. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von…
Schluss mit dem nervigem Scrollen: Mit dieser Open-Source-Lösung verwalte ich meine Rezepte stressfrei
Genervt von Foodblogs und Rezeptewebsites? Unser Autor verwaltet seine Lieblingsrezepte mit einer Open-Source-Lösung. Warum er darauf nicht mehr verzichten könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit dem nervigem Scrollen:…
Preisverleihung: PCS Gold Partner Award 2025
PCS Systemtechnik hat sechs Unternehmen mit dem PCS Gold Partner Award 2025 geehrt. Diese Auszeichnung honoriert langjährige Partnerschaften und erfolgreiche Projekte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Preisverleihung: PCS Gold Partner Award 2025
Schluss mit Terminchaos: Diese 10 Kalender-Apps für Android bringen Ordnung in dein Leben
Kalender-Apps für Android gibt es in einer beinahe unüberschaubaren Anzahl. Um euch die Auswahl zu erleichtern, haben wir zehn der interessantesten Apps für euch herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Apples Podcasts-App gehackt? Warum sie plötzlich fremde Inhalte abspielt
Hacker versuchen, über verschiedene Wege in Apples populäre Podcasts-App zu gelangen. Dann öffnet sich die App unerwünscht und spielt merkwürdige Inhalte ab. Viel schlimmer wird es aber offenbar nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Plötzlich Spammer? Warum Whatsapp gerade manche Konten sperrt
Meta testet derzeit Möglichkeiten, um die Anzahl von Spam-Nachrichten auf Whatsapp zu reduzieren. Das klingt wie eine sinnvolle Funktion, bringt manche Nutzer:innen allerdings in die Bredouille. Ihre Konten werden scheinbar grundlos gesperrt. Was steckt dahinter? Dieser Artikel wurde indexiert von…
Seit Wochen auf Github: Virenscanner scheitern an öffentlichem Android-Trojaner
Ein neuer Android-Trojaner namens Radzarat kursiert seit Wochen auf Github. Nur die wenigsten Virenscanner sehen ihn bisher als Bedrohung. (Trojaner, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit Wochen auf Github: Virenscanner scheitern…
Bundeswehr S4/Hana: SAP räumt „mangelnde Softwarequalität“ ein
Laut Verteidigungsministerium kann das spezielle S4/Hana für die Bundeswehr nicht abgenommen werden. Es ist eine der größten SAP-Systemlandschaften in ganz Europa. (Militär, ERP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundeswehr S4/Hana: SAP räumt…
[UPDATE] [hoch] Mattermost Server: Mehrere Schwachstellen ermöglichen die Umgehung von Sicherheitsmaßnahmen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Mattermost Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen und so eine Kontoübernahme durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Mattermost Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mattermost Server ausnutzen, um Informationen offenzulegen und einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Künstliche Intelligenz wirklich verstehen: Diese Bücher bringen dir den Durchblick
Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste, inklusive eines Online-Kurses, hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Künstliche…
Asahi-Brauerei: Daten von fast 2 Millionen Personen abgeflossen
Anfang Oktober wurde ein IT-Angriff auf die japanische Asahi-Brauerei bekannt. Daten von rund 2 Millionen Menschen sind abgeflossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Asahi-Brauerei: Daten von fast 2 Millionen Personen abgeflossen
[UPDATE] [mittel] Gitea: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Gitea: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] docker: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in docker ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…