Apple ist selten Vorreiter – auch bei der Künstlichen Intelligenz war das Unternehmen eher spät dran. Doch anstatt bestehende Technologie besser zu machen, verlieren Tim Cook und Co. den Anschluss an die Branche. Wie kann der Turnaround gelingen? Dieser Artikel…
Schlagwort: DE
Nutzerdaten exportiert: Vishing-Angriff mündet in Datenleck bei Cisco
Cyberkriminelle haben einen Cisco-Vertreter per Voice-Phishing überlistet und sind so an Nutzerdaten gelangt. Schulungen sollen künftig vorbeugen. (Datenleck, CRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerdaten exportiert: Vishing-Angriff mündet in Datenleck bei Cisco
[NEU] [kritisch] Adobe Experience Manager Forms: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Experience Manager Forms ausnutzen, um beliebigen Programmcode auszuführen und beliebige Dateien offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Grok: Musks KI erstellt ungefragt Nacktbilder von Taylor Swift
Elon Musks KI-System Grok generiert ohne ausdrückliche Aufforderung Deepfake-Bilder der Sängerin Taylor Swift. (Taylor Swift, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Grok: Musks KI erstellt ungefragt Nacktbilder von Taylor Swift
gpt-oss-120B und gpt-oss-20B: OpenAI bringt neue Open-Weight-Modelle für alle
Mit gpt-oss-120B und gpt-oss-20B hat OpenAI zwei neue Open-Weight-Reasoning-Modelle vorgestellt – die ersten teiloffenen großen Sprachmodelle seit fünf Jahren. Die sollen auch Privatpersonen oder kleinere Firmen betreiben und weiterentwickeln können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Urteile zu Beschwerden gegen Staatstrojaner und Polizeigesetz
Es hat lange gedauert. Jetzt spricht das Bundesverfassungsgericht. Ob’s ein Grund zur Freude wird? Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Urteile zu Beschwerden gegen Staatstrojaner und Polizeigesetz
Urteile zu Beschwerden gegen Staatstrojaner und Polizeigesetze
Es hat lange gedauert. Jetzt spricht das Bundesverfassungsgericht. Ob’s ein Grund zur Freude wird? Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Urteile zu Beschwerden gegen Staatstrojaner und Polizeigesetze
Brainstorming-Falle: Warum externe Hilfe beim Ideenfinden nach hinten losgehen kann
Forschende der Carnegie Mellon University (CMU) haben untersucht, wie sich das Googeln auf die Kreativität auswirkt. Ihr Ergebnis: Wer sich zu sehr auf Suchmaschinen verlässt, verliert seine Ideenvielfalt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Programmieren mit KI: An dieser Grenze scheitern selbst die besten Tools
Mark Russinovich, CTO von Microsoft Azure, warnt vor überhöhten Erwartungen an KI-Coding-Tools und Vibe-Coding. Komplexe Softwareprojekte bleiben auch langfristig eine Domäne menschlicher Entwickler. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Programmieren mit…
Polizeisoftware Gotham: Palantir nutzt Funkzellenabfrage und wohl auch soziale Netze
Was macht die Polizei- und Geheimdienstsoftware von Palantir eigentlich so gefährlich? Golem.de hat den Chaos Computer Club (CCC) dazu befragt. (CCC, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Polizeisoftware Gotham: Palantir nutzt Funkzellenabfrage…
Mozilla: Phishing-Attacken auf Add-on-Entwickler beobachtet
Zurzeit haben es Kriminelle auf Add-on-Entwickler abgesehen, die Erweiterungen für Firefox erstellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mozilla: Phishing-Attacken auf Add-on-Entwickler beobachtet
Vorwurf der „Schatten-Crawler“: Wie KI-Firma Perplexity angeblich Website-Blockaden austrickst
Cloudflare wirft Perplexity vor, sich mithilfe von sogenannten „Schatten-Crawlern“ Zugriff auf eigentlich für KI-Bots blockierte Website-Inhalte zu verschaffen. Perplexity streitet das ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vorwurf der „Schatten-Crawler“:…
Neuer Name, neues Logo: Aus ASW wird VSW
Der ASW Bundesverband firmiert ab sofort unter dem Namen VSW Bundesverband. Das soll die zunehmende Bedeutung der Sicherheitsarbeit für die deutsche Wirtschaft betonen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Name, neues Logo: Aus ASW…
Sonicwall untersucht mögliche Attacken auf Firewalls
Verschiedene Sicherheitsforscher warnen vor Attacken auf Firewalls von Sonicwall. Vieles ist derzeit aber noch unklar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonicwall untersucht mögliche Attacken auf Firewalls
Mozilla warnt vor Phishing-Attacken auf Add-on-Entwickler
Zurzeit haben es Kriminelle auf Add-on-Entwickler abgesehen, die Erweiterungen für Firefox erstellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mozilla warnt vor Phishing-Attacken auf Add-on-Entwickler
Hacker entlarvt Cyberkriminelle: Warum er Millionen ignoriert, um Ransomware-Gruppen zu stoppen
Ein Hacker enttarnt die Verantwortlichen hinter gefährlicher Ransomware, um sie von Behörden aus dem Verkehr ziehen zu lassen. Warum er sich mit den Betreibern anlegt und dabei sogar auf Belohnungen in Millionenhöhe verzichtet. Dieser Artikel wurde indexiert von t3n.de –…
Whatsapp erlaubt bald Chats mit Kontakten ohne die App – so soll das funktionieren
Auf Whatsapp ohne Account chatten? Mit den Guest Chats wird das bald kein Problem mehr sein – so funktioniert das neue Feature. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp erlaubt bald…
ChatGPT soll psychische Krisensituationen bald besser erkennen
KI-Bots wie ChatGPT können Trost spenden – oder Wahnvorstellungen von menschen mit psychischen Vorerkrankungen verstärken. OpenAI will jetzt neue Schutzfunktionen integrieren, aber reicht das wirklich aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
So schützt du dich vor Betrug via Google Forms | Offizieller Blog von Kaspersky
Anhand eines aktuellen Beispiels erklären wir den Betrug mittels Google Forms und zeigen eine Methode, diesen komplett zu vermeiden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt du dich vor Betrug via…
[NEU] [mittel] Red Hat Enterprise Linux (gdk-pixbuf): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (gdk-pixbuf) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Red Hat Enterprise Linux (ncurses): Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
20 Sicherheitslücken gefunden: Google-KI macht Jagd auf Bugs in bekannter Open-Source-Software
Googles Bug-Hunter-KI Big Sleep soll eigenständig 20 Sicherheitslücken aufgespürt haben. Betroffen sind einige beliebte Open-Source-Programme. Der Hype um automatisierte KI-Sicherheitstools ruft aber auch Kritiker:innen auf den Plan. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [niedrig] libTIFF (tiff2ps): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] libTIFF (tiff2ps): Schwachstelle ermöglicht…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung-Android-Komponenten wie SamsungAccount, SemSensorService und Emergency SOS. Ursache sind unter anderem Fehler bei den Zugriffsrechten und der Pfadverarbeitung. Dadurch kann ein anonymer Angreifer mehr Rechte erhalten, Daten verändern, private Informationen stehlen oder Schutzmechanismen umgehen, wenn…
Ubiquiti UniFi: Schwachstelle ermöglicht Codeausführung
In bestimmten Geräten von Ubiquiti UniFi gibt es einen Fehler bei der Überprüfung von Eingaben. Darüber können Angreifer Befehle einschleusen und ausführen. Dafür reicht es, wenn sie Zugang zum Netzwerk haben, in dem die Geräte verwaltet werden. Dieser Artikel wurde…
Patchday: Kritische Schadcode-Lücke bedroht Android 16
Wichtige Sicherheitsupdates schließen mehrere Schwachstellen im mobilen Betriebssystem Android. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Kritische Schadcode-Lücke bedroht Android 16
Forscher warnen: Bisher unbekannte Linux-Malware ist seit Monaten aktiv
Die Malware verfügt über ausgeklügelte Verschleierungstechniken. Bis zuletzt wurde sie von keiner Antivirensoftware auf Virustotal erkannt. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Bisher unbekannte Linux-Malware ist seit Monaten aktiv
Mögliche Zero-Day-Lücke: Sonicwall warnt vor massenhaften Angriffen auf Firewalls
Sonicwall-Firewalls mit aktueller Firmware werden von Hackern infiltriert. Forscher vermuten die Ausnutzung einer noch unbekannten Sicherheitslücke. (Cybercrime, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mögliche Zero-Day-Lücke: Sonicwall warnt vor massenhaften Angriffen auf Firewalls
[NEU] [mittel] Dell Unity: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell Unity ausnutzen, um beliebigen Programmcode auszuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Netgate pfSense (OpenVPN Dashboard): Schwachstelle ermöglicht Stored Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Netgate pfSense ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Netgate pfSense (OpenVPN…
[NEU] [hoch] Dell PowerProtect Data Domain: Mehrere Schwachstellen
Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Dell PowerProtect Data Domain ausnutzen, um beliebigen Code mit Administratorrechten auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Ansible…
[NEU] [mittel] Apache OFBiz: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Apache OFBiz ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache OFBiz: Schwachstelle ermöglicht Codeausführung
Spotify erhöht wieder die Preise – auch in Europa
Spotify hat Preissteigerungen für Europa angekündigt. Auch auf anderen Märkten dreht der Streaming-Dienst an der Preisschraube. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify erhöht wieder die Preise – auch in Europa
Android Patchday August 2025: Multiple Vulnerabilities
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, private Daten zu stehlen, Schadcode auszuführen oder andere, noch nicht genau bekannte Angriffe durchzuführen. Einige Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt…
Forscher finden private Daten in einem der größten öffentlichen KI-Trainingsets – warum das ein großes Problem ist
Im DataComp CommonPool, einem der größten Open-Source-Datensätze für das Training von Bildgeneratoren, wurden sensible personenbezogene Informationen gefunden. Doch wie bekommt man sie da wieder heraus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Forscher warnen: Bisher unbekannte Linux-Backdoor ist seit Monaten aktiv
Die Malware verfügt über ausgeklügelte Verschleierungstechniken. Bis zuletzt wurde sie von keiner Antivirensoftware auf Virustotal erkannt. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Bisher unbekannte Linux-Backdoor ist seit Monaten aktiv
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] Liferay Portal und Liferay DXP: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um beliebigen Programmcode und einen Cross Site Scripting Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Android Patchday August 2025: Multiple Vulnerabilities
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Berechtigungen zu erweitern, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder andere nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Neuromorph: Warum die KI-Chips eines Dresdner Startups so besonders sind
Das Dresdner Startup Spinncloud hat kürzlich einen Großauftrag ergattert. Seine KI-Chips sind nicht nur besonders effizient, mit ihnen kann KI auch im laufenden Betrieb dazulernen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Preiskampf und hohe Kosten: Warum die KI-Branche weiterhin ein großes Problem hat
Die KI-Branche verbrennt noch immer Milliarden von US-Dollar. Das hat mittlerweile die ersten Folgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Preiskampf und hohe Kosten: Warum die KI-Branche weiterhin ein großes Problem…
[NEU] [mittel] poppler: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und um sensible Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Bundeshaushalt 2026: Investitionen in Sicherheit und Schutz
Die Bundesregierung plant eine erhebliche Erhöhung des Budgets für innere Sicherheit und Bevölkerungsschutz im Haushaltsentwurf 2026. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bundeshaushalt 2026: Investitionen in Sicherheit und Schutz
Nvidia Triton Inference Server: Angreifer können drei Lücken kombinieren
Die Entwickler von Nvidia haben mehrere Sicherheitslücken in Triton Inference Server geschlossen. Mehrere Schwachstellen gelten als kritisch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nvidia Triton Inference Server: Angreifer können drei Lücken kombinieren
Big Sleep: Google-KI findet eigenständig 20 Sicherheitslücken
Die Sicherheitslücken sind auf mehrere freie Softwareprojekte verteilt. Googles Big Sleep soll sie ohne menschliches Zutun gefunden haben. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Big Sleep: Google-KI findet eigenständig 20 Sicherheitslücken
Vom Browser zur Börse: Was du jetzt über die Design-Firma Figma wissen musst
Dank der astronomischen Nachfrage nach Figma-Aktien hat Geschäftsführer Dylan Field schon jetzt ausgesorgt. Der Erfolg des Startups könnte Signalwirkung für zukünftige Tech-Börsengänge haben. Was genau steckt hinter der Design-Firma? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Ansible…
[UPDATE] [hoch] Dell Avamar: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell Avamar ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Dell Avamar: Schwachstelle ermöglicht Offenlegung von…
Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland
Mehr Jobs, mehr Tools, mehr Angriffsfläche – Kaspersky warnt IT-Nutzer, die mehreren Jobs nachgehen und stets dieselben Endgeräte nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland
[UPDATE] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht…
[UPDATE] [mittel] Red Hat Enterprise Linux (unbound): Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (unbound) ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
[UPDATE] [hoch] CODESYS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand auszulösen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] CODESYS:…
"Keine Erwachsenen im Raum": Warum Sam Altman GPT-5 mit Atombomben vergleicht
Sam Altman, CEO und Mitgründer von OpenAI, hat die Entwicklung des neuen Modells GPT-5 mit dem Bau einer Atombombe verglichen – und schürt damit Erwartungen, aber auch große Zweifel am Einsatz von KI. Dieser Artikel wurde indexiert von t3n.de –…
OpenAI träumt von smarten KI-Agenten – und ist dem Ziel näher als je zuvor
Mit der Veröffentlichung von ChatGPT hat OpenAI einen echten Hype ausgelöst. Jetzt arbeitet der KI-Pionier an dem nächsten großen Ding: Smarte KI-Agenten könnten uns schon bald jeden Wunsch erfüllen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Nach Sharepoint-Hack: Die brisante Personalie, über die Microsoft lieber schwieg
Ein schwerer Cyberangriff auf Microsoft-Systeme legt ein brisantes Detail offen. Es ist eine Information, die der Konzern aus Redmond in seiner ersten Mitteilung lieber für sich behalten hatte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BKA: Wirtschaftskriminalität nimmt drastisch zu
Die Zahl der erfassten Wirtschaftsdelikte steigt 2024 um 57,6 Prozent, wobei besonders Betrugsfälle im Gesundheitswesen stark zunehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BKA: Wirtschaftskriminalität nimmt drastisch zu
90 Laptops im Einsatz: So verhalf eine US-Bürgerin Nordkoreanern zu lukrativen IT-Jobs
Nordkoreanische Hacker:innen sind nicht nur sehr erfolgreich, was Kryptodiebstähle angeht. Sie versuchen auch, an lukrative IT-Jobs zu gelangen – mit Erfolg. Wie ihnen das in den USA gelingt, zeigen Gerichtsdokumente. Doch Firmen können sich wappnen. Dieser Artikel wurde indexiert von…
Großer Netzausfall in Luxemburg: Behörden verdächtigen wohl Huawei-Technik
Ein großflächiger Netzausfall in Luxemburg ruft Behörden auf den Plan. Medienberichten zufolge haben Cyberakteure Router von Huawei attackiert. (Cybercrime, Long Term Evolution) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großer Netzausfall in Luxemburg: Behörden…
[NEU] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht…
[NEU] [hoch] CODESYS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand auszulösen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] CODESYS:…
[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von…
Forscher finden viele private Daten in einem KI-Trainingsset – und wir alle stehen jetzt vor einer großen Herausforderung
Im DataComp CommonPool, einem der größten Open-Source-Datensätze für das Training von Bildgeneratoren, wurden sensible personenbezogene Informationen gefunden. Doch wie bekommt man sie da wieder heraus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Verschiedene Linux Distributionen: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Linux Distributionen ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Verschiedene Linux Distributionen: Mehrere…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Demis Hassabis über AGI: Warum der Deepmind-CEO KI lieber länger im Labor behalten hätte
Deepmind-CEO Demis Hassabis blickt dem AGI-Zeitalter vorsichtig optimistisch entgegen: Er glaubt, dass in Zukunft niemand mehr arbeiten muss – vorausgesetzt, der „radikale Überfluss“ wird gerecht verteilt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Mark Zuckerberg verspricht "persönliche Superintelligenz für jeden" – und investiert 66 Milliarden Dollar
Ein Agent, der das Internet für Nutzer durchsurft? Für Mark Zuckerberg nicht genug. Dem Meta-Chef schwebt eine KI-Superintelligenz für jedermann vor. Die zu entwickeln, wird wohl nicht ganz günstig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[UPDATE] [niedrig] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GNU libc: Schwachstelle…
[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM QRadar…
VR als Denkanstoß: Unhome zeigt, womit Wohnungslose täglich zu kämpfen haben
Für viele Menschen ist Wohnungslosigkeit ein abstraktes Konzept, das Leben von Menschen ohne Zuhause unsichtbar. Unhome will mit VR ein Bewusstsein für die Notlage dieser Menschen schaffen – und im Kleinen Veränderung anstoßen. Dieser Artikel wurde indexiert von t3n.de –…
Sicherheitsupdate: Phishingangriffe auf IBM Operational Decision Manager möglich
IBMs Businesstool Operational Decision Manager ist verwundbar. In aktuellen Versionen haben die Entwickler zwei Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Phishingangriffe auf IBM Operational Decision Manager möglich
127.000 Bitcoin: Gigantischer Kryptodiebstahl bleibt jahrelang unentdeckt
Der Angriff fand 2020 statt, ist aber erst jetzt bekannt geworden. Die gestohlenen BTC sind noch im Besitz des Angreifers und heute 14,5 Milliarden US-Dollar wert. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Elektronische Patientenakte: Techniker Krankenkasse will Videoident zurück
Um Versicherten den Zugang zur elektronischen Patientenakte zu erleichtern, möchte die Techniker Krankenkasse das Videoident-Verfahren wieder zurückbringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Elektronische Patientenakte: Techniker Krankenkasse will Videoident zurück
[NEU] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial…
Multiplikatorenangebot: eco – Verband der Internetwirtschaft e. V – „Internet Security Days“
Im Multiplikatorenbeitrag des eco – Verband der Internetwirtschaft e. V. geht es um Cyberangriffe, zunehmende digitale Abhängigkeiten und neue regulatorische Anforderungen wie die NIS-2-Richtlinie. Das sind die Themen auf den Internet Security Days. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Dirak erweitert Zutrittslösungen mit Schwenkhebel-Systemen
Mit der Integration der E-Line Produkte stärkt Dirak sein Portfolio mechatronischer Schwenkhebel-Systeme und bietet sichere Zutrittssteuerung für IT-Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dirak erweitert Zutrittslösungen mit Schwenkhebel-Systemen
Cyberangriff auf Aeroflot: Hacker leaken Daten von Russlands größter Airline
Die pro-ukrainischen Angreifer haben Aeroflot am 28. Juli zahlreiche Flugausfälle beschert. Jetzt teilen sie auf Telegram erste erbeutete Daten. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Aeroflot: Hacker leaken Daten…
Apples Plan gegen ChatGPT: Reicht eine „abgespeckte“ KI für den großen Wurf?
In Cupertino formiert sich ein neues Team mit einem klaren Auftrag. Es soll die Antwort auf ChatGPT liefern und Apples KI-Strategie von Grund auf neu definieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[NEU] [mittel] Red Hat Enterprise Linux (requests): Schwachstelle ermöglicht das Ausspähen von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (requests) ausnutzen, um Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
Partnerangebot: Veranstaltung – isits AG International School of IT Security – „Chief Information Security Officer (TÜV)“
Die Ausbildung zum zertifizierten CISO befähigt Sie dazu, die Integration der Informationssicherheit in alle Geschäftsbereiche zu verantworten und diese strategisch zu steuern. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Veranstaltung…
Partnerangebot: VICCON GmbH – „IEC 62443: IT-Security für den OT-Bereich“
Im Partnerbeitrag der VICCON GmbH geht es um eine Schulung zur internationalen Standard-Familie IEC 62443 und ihre Bedeutung für die Cybersecurity im Kontext industrieller automatisierter Steuerungssysteme. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den…
Anzeige: Microsoft-365-Umgebungen ganzheitlich absichern
Identitäten schützen, Geräte absichern und Compliance-Richtlinien umsetzen – dieser Workshop vermittelt praxisnahes Know-how für ganzheitliche Microsoft-365-Sicherheit. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft-365-Umgebungen ganzheitlich absichern
KI-Überwachung in Hotels: Mehr Transparenz – oder dreiste Abzocke?
Expert:innen gehen davon aus, dass auch in Hotels KI-Scanner bald flächendeckend zum Einsatz kommen könnten. Diese würden dann zum Beispiel prüfen, ob verbotenerweise im Zimmer geraucht wurde. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Müssen gewinnen: Apple-Chef Tim Cook schwört Mitarbeiter auf KI-Aufholjagd ein
Apple scheint in Sachen KI all-in gehen zu wollen. Nachdem CEO Tim Cook zuletzt erklärte, zur Not milliardenschwere Deals in Angriff zu nehmen, schwor er jetzt in einem Meeting Mitarbeiter:innen auf die KI-Aufholjagd ein. Apple müsse gewinnen. Dieser Artikel wurde…
KI-Videos mit Veo 3: Googles Antwort auf Sora im Praxistest
Googles neues Modell Veo 3 bringt KI-Videos das Sprechen bei, Flow soll für konsistentes Storytelling sorgen. Gefährdet die Kombination Arbeitsplätze in der Filmbranche oder verspricht der Tech-Konzern zu viel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Windows 10 ist nur der Anfang: Was Microsoft im Oktober 2025 noch alles einstellt
Viele blicken auf das Support-Ende von Windows 10 im Oktober 2025. Doch im Schatten dieses Datums verbirgt sich eine weitaus größere Support-Lücke, die ganze Unternehmen empfindlich treffen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Websuche mit ChatGPT, Perplexity und Co.: 3 Dinge, die ihr unbedingt beachten müsst
Immer mehr Menschen setzen auf KI, statt auf die klassische Websuche. Warum das problematisch ist – und was ihr deswegen unbedingt beachten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Websuche mit…
Exchange: China wirft den USA Militär-Hacking vor
China beschuldigt US-Geheimdienste, über ein Jahr lang Microsoft Exchange-Schwachstellen ausgenutzt zu haben, um Militärdaten zu stehlen. (Hacker, Groupware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exchange: China wirft den USA Militär-Hacking vor
Milliardenschwere Krypto-Raubzüge: Warum nordkoreanische Hacker so erfolgreich sind
Die Kryptodiebstähle steuern dieses Jahr auf einen neuen Rekord zu. Nordkoreas Staatshacker sind dabei die erfolgreichsten Räuber in der virtuellen Währungswelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Milliardenschwere Krypto-Raubzüge: Warum nordkoreanische…
Häufige Fehler bei der Verwendung von CVSS und ein etablierter Ansatz zur Priorisierung von Schwachstellen | Offizieller Blog von Kaspersky
Warum CVSS nicht das einzige Tool zur Bewertung von Schwachstellen sein sollte und wie man Schwachstellen richtig priorisiert Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Häufige Fehler bei der Verwendung von CVSS und…
(g+) Data Engineering Design Patterns: Sicher verschlüsseln in der Datenpipeline
Sicherheit ist ein essenzieller Bestandteil jedes Datenpipelinesystems. Design Patterns für Sicherheit helfen, Daten vor unbefugtem Zugriff zu schützen. (Datenmuster für alles, Python) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Data Engineering Design Patterns:…
Trend Micro und Google Cloud verstärken Cybersicherheit mit KI
Trend Micro und Google Cloud erweitern ihre Partnerschaft, um mit KI-gestützter Cybersicherheit und souveränen Cloud-Lösungen Online-Betrug zu bekämpfen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trend Micro und Google Cloud verstärken Cybersicherheit mit KI
Anzeige: So funktioniert Microsoft 365 für Admins – als E-Learning
Ein umfassendes E-Learning-Paket vermittelt Admins alle notwendigen Kenntnisse zur Einrichtung, Verwaltung und Absicherung von Microsoft 365, mit Fokus auf Exchange Online, Benutzerverwaltung und Powershell. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Wetter-App-Test: Welche Anwendung hält, was sie verspricht – und welche nur nervt
Viele Smartphone-Nutzer:innen schauen täglich über Apps, wie das Wetter in den kommenden Tagen wird. Allerdings zeigen nicht alle Anwendungen zuverlässige Vorhersagen. Woran das liegt und welche Wetter-Apps sich für Android und iOS lohnen, haben wir für euch zusammengefasst. Dieser Artikel…