Es könnten nur solche Mittel genutzt werden, die mit rechtsstaatlichen Grundsätzen vereinbar seien, sagte Stefanie Hubig über den Einsatz der Analyse-Software. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Peter Thiel: Bundesjustizministerin geht…
Schlagwort: DE
HR-Richtlinien, Phishing-E-Mail | Offizieller Blog von Kaspersky
Angreifer nutzen gezieltes Phishing, um gefälschte Personalrichtlinien per Massenmail zu versenden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: HR-Richtlinien, Phishing-E-Mail | Offizieller Blog von Kaspersky
Einbruch entdeckt: Wie verhalte ich mich jetzt richtig?
Nach einem Einbruch fühlen sich viele Betroffene hilflos. Diese Tipps von Netzwerk Zuhause sicher helfen, häufige Fehler zu vermeiden und das Zuhause effektiv zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbruch entdeckt: Wie verhalte…
ChatGPT Deep Research leicht gemacht: Wie du mit optimalen Prompts Stunden bei der Recherche sparst
Stundenlange Recherche für ein Whitepaper? Ein detaillierter Tool-Vergleich, der nie fertig wird? Die mühsame Suche nach Marktdaten für den nächsten Pitch? Genau bei solchen Zeitfressern setzt eine der mächtigsten Funktionen von ChatGPT an: Deep Research. Dieser Artikel wurde indexiert von…
Enthalten Unterhaltungen mit Alexa Plus bald schon Werbung?
Alexa Plus ist erst wenige Monate alt, da stellt Amazon-CEO Andy Jassy in den Raum, dass Gespräche damit bald Werbung enthalten könnten. Amazon würde damit Neuland betreten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Axel Springer versus Adblock Plus: Kommt jetzt doch ein Werbeblocker-Verbot?
Der seit Jahren anhaltende Rechtsstreit zwischen dem Axel-Springer-Verlag und Adblock-Plus-Anbieter Eyeo geht in eine neue Runde. Der Bundesgerichtshof hat eine 2022 getroffene Entscheidung teilweise kassiert. Kommt jetzt doch ein Werbeblocker-Verbot? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Immer mehr Software-Entwickler nutzen KI – vertrauen der Technologie aber immer weniger
KI wird von immer mehr Entwicklungsteams eingesetzt. Auf deren Begeisterung für die Technologie hat das aber einen eher negativen Effekt, wie eine aktuelle Befragung zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Alpha Earth: Was kann der neue virtuelle Satellit von Google?
Vom Klimawandel bis hin zu Großbauprojekten: Googles Alpha Earth analysiert Satellitendaten und kann dadurch Veränderungen auf der Erde über längere Zeiträume sichtbar machen. Wer von diesen Einblicken profitieren kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Was ist WiFi-Sensing und wie erkennt es menschliche Bewegungen zu Hause? | Offizieller Blog von Kaspersky
Alles über WiFi-Sensing: Funktionsweise, Vorteile, Nachteile und Konfiguration. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ist WiFi-Sensing und wie erkennt es menschliche Bewegungen zu Hause? | Offizieller Blog von Kaspersky
NIS2-Umsetzungsgesetz: Zentrale Änderungen im Entwurf
Der Entwurf des NIS2-Umsetzungsgesetzes bringt wesentliche Änderungen im IT-Sicherheitsrecht mit sich. Erfahren Sie, was sich für Unternehmen und Behörden ändert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz: Zentrale Änderungen im Entwurf
So lasst ihr ein großes Sprachmodell auf dem Laptop laufen – das sind die Vorteile
Es ist mittlerweile möglich, auch vernünftige LLMs auf dem eigenen Rechner laufen zu lassen. Das hat viele Vorteile – nicht nur beim Datenschutz. Das müsst ihr beachten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Reddit-User ließ ChatGPT 100 Dollar in Aktien investieren – das ist passiert
Um herauszufinden, wie sich ChatGPT an der Börse schlägt, hat Nathan Smith ein Experiment gewagt. Die erste Zwischenbilanz ist äußerst positiv – ganz ohne menschliche Hilfe geht es allerdings noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software &…
NRS Healthcare: Großer Gesundheitsausrüster geht nach Cyberangriff pleite
Der britischen NRS Healthcare geht das Geld aus. Neben anderen Ursachen wird dafür ein Cyberangriff im Jahr 2024 verantwortlich gemacht. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NRS Healthcare: Großer Gesundheitsausrüster geht…
KI-Fotobearbeitung, Username Key und Status-Resharing: Wie drei neue Funktionen Whatsapp verändern könnten
Mit KI‑gestützter Fotobearbeitung, gezielten Status‑Benachrichtigungen und dem Username Key entwickelt sich Whatsapp vom Messenger zum kreativen Social-Media-Allrounder – mit mehr Community, Privatsphäre und kreativ-smarten Optionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Commons ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons: Mehrere…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Manipulation von Daten und Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Daten zu manipulieren und einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Windows 10 länger nutzen: So sicherst du dir ein Jahr zusätzlichen Support
Wenn du 2025 noch nicht zu Windows 11 wechseln willst, bietet dir Microsoft eine einjährige Schonfrist. Diese Voraussetzungen gibt es für den Betrieb mit Extended Security Updates – und so registrierst du dich. Dieser Artikel wurde indexiert von t3n.de –…
[NEU] [mittel] IBM Operational Decision Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Operational Decision Manager ausnutzen, um einen Denial of Service oder einen Redirection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Asterisk: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um seine Privilegien zu erhöhen, oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Asterisk: Mehrere…
Sicherheitsupdates: IBM Db2 über verschiedene Wege angreifbar
IBMs Datenbankmanagementsystem Db2 weist mehrere Sicherheitslücken auf. Admins sollten ihre Instanzen zeitnah absichern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: IBM Db2 über verschiedene Wege angreifbar
Bug in WordPress-Plugin: Daten aller Pi-hole-Spender geleakt
Durch einen Fehler im WordPress-Plugin GiveWP konnten Namen und E-Mail-Adressen aller Unterstützer des Pi-hole-Projektes einfach ausgelesen werden. (Datenleck, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bug in WordPress-Plugin: Daten aller Pi-hole-Spender geleakt
[NEU] [hoch] Squid: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht Codeausführung
Öffentlich ohne Vorwarnung: Wie ChatGPT-Chats im Netz landeten
Stellt euch vor, private Gespräche mit einer KI landen im Google-Index. Für einige ChatGPT-Nutzer:innen wurde genau das für kurze Zeit zur Realität. Ein Experiment mit weitreichenden, unbeabsichtigten Folgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Videoüberwachung: Zwischen Sicherheit und autoritärem Albtraum
Als erstes Bundesland will Niedersachsen KI-Systeme mit öffentlicher Videoüberwachung verknüpfen. Kritiker:innen schlagen Alarm, Befürworter:innen verweisen auf Prävention. Eine Einordnung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Videoüberwachung: Zwischen Sicherheit und autoritärem Albtraum
CDVI feiert 40 Jahre Digicode
Zum 40. Jubiläum von Digicode würdigt die französische Post das System mit einer Briefmarke. Ein Blick auf die Entwicklung und Bedeutung von CDVIs Zutrittslösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CDVI feiert 40 Jahre Digicode
WordPress Theme Alone: Mehr als 120.000 Angriffsversuche dokumentiert
Derzeit haben Angreifer WordPess-Websites mit dem Theme Alone im Visier. In einer aktuellen Version haben die Entwickler eine Schwachstelle geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WordPress Theme Alone: Mehr als 120.000 Angriffsversuche…
Open Source: Proton bringt eigene Authenticator-App auf den Markt
Die quelloffene App ermöglicht sichere Log-ins per 2FA, eine verschlüsselte Synchronisation und ist ab sofort für alle gängigen Systeme verfügbar. (2-FA, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open Source: Proton bringt eigene…
[UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht SQL Injection und Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um eine SQL Injection durchzuführen und in der Folge beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Net-SNMP: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Net-SNMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Net-SNMP: Mehrere Schwachstellen…
[UPDATE] [mittel] Net-SNMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Net-SNMP: Schwachstelle ermöglicht…
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein lokaler oder entfernter authenitisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Denial of Serivce auszulösen oder Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…
Google Chrome / Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome / Microsoft Edge besteht eine Schwachstelle im Media Stream, die durch einen Use-after-free-Speicherfehler verursacht wird. Ein entfernter, anonymer Angreifer kann diese Lücke ausnutzen, um möglicherweise kritische Aktionen durchzuführen, wie etwa die Kontrolle über den Speicher zu übernehmen…
Offensive nach Rekordumsatz: Apple signalisiert Bereitschaft für milliardenschwere KI-Deals
Jahrelang hat sich Apple bei großen Zukäufen zurückgehalten. Eine Äußerung von Tim Cook deutet nun eine Wende an, die den KI-Markt verändern könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Offensive nach…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann diese Schwachstelle in Google Chrome / Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise Speicher zu entführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Warum chinesische Unis von Studierenden den Einsatz von Deepseek & Co. verlangen
Im Westen wird noch gestritten, ob und wie KI im Bildungsbereich eingesetzt werden sollte. Die führenden Universitäten in China setzen hingegen mittlerweile voll auf Sprachmodelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Staatliche Akteure: Hacker infiltrieren Botschaften in Russland über Provider
Microsoft deckt Cyberattacken der Hackergruppe Secret Blizzard auf ausländische Botschaften auf. Die Angreifer nutzen russische Internetprovider. (Russland, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatliche Akteure: Hacker infiltrieren Botschaften in Russland über Provider
So nutzen Cyberkriminelle große Sprachmodelle
Laut Cisco werden nicht nur öffentlich verfügbare Dienste, sondern auch eigenentwickelte Modelle sowie manipulierte Versionen ins Feld geführt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So nutzen Cyberkriminelle große Sprachmodelle
Microsofts Secure Future Initiative: „Bullshit!“
Mit der Secure Future Initiative versprachen Microsofts Chefs, der Security oberste Priorität einzuräumen. „Alles nur Security-Theater“, meint Jürgen Schmidt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsofts Secure Future Initiative: „Bullshit!“
Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen
Cyberkriminelle wollen Zugangsdaten von Unternehmen stehlen und umgehen dabei selbst fortschrittliche Sicherheitsmechanismen wie die Multifaktor-Authentifizierung (MFA). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen
Third-Party-Access: Der blinde Fleck in der Lieferkette
Drittanbieter-Zugriffe und komplexe Lieferketten sind zu einem großen Unsicherheitsfaktor in der Cybersicherheit geworden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Third-Party-Access: Der blinde Fleck in der Lieferkette
Whatsapp: Chats vor neugierigen Augen verbergen – und 8 weitere Sicherheits-Tipps
Über Whatsapp senden wir nicht nur Nachrichten, sondern auch persönliche Bilder und Videos. Grund genug also, den Meta-Dienst so sicher wie möglich einzurichten. Mit diesen Tipps ist das kein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Keine Chance für Recall: Darum blockiert der Brave-Browser das Windows-11-Feature
Mit Version 1.81 blockiert der Brave-Browser Microsofts Windows‑Recall, um zu verhindern, dass das Feature während des Surfens Screenshots erstellt und speichert. Auch andere Dienste haben Recall den Kampf angesagt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BSI: Aufruf zum E-Mail-Sicherheitsjahr 2025
Gemeinsam mit eco und Bitkom hat das BSI das E-Mail-Sicherheitsjahr 2025 ausgerufen. Unternehmen und Organisationen sind zur Teilnahme aufgerufen. (BSI, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI: Aufruf zum E-Mail-Sicherheitsjahr 2025
Groks Companions ausprobiert: Wie ist es, von künstlicher Intelligenz angeflirtet zu werden?
Während andere KI-Anbieter Girlfriend-Bots nicht erlauben, ist Ani in der Grok-App mittlerweile zum Download-Treiber geworden. Wie ist es, von künstlicher Intelligenz angeflirtet zu werden? Unser Autor hat es ausprobiert – und wünschte, er hätte es gelassen. Dieser Artikel wurde indexiert…
Panama Playlists: Diese Songs sollen Sam Altman, Palmer Luckey und JD Vance auf Spotify hören
Die anonymen Betreiber:innen der Website Panama Playlists haben geleakt, welche Songs bekannte Personen auf Spotify hören. Gelistet sind mehrere Trump-Offizielle sowie Tech-Milliardäre. JD Vance etwa hört Justin Bieber zum Abendessen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Intelligentere Modellauswahl: Wie GPT-5 Microsoft Copilot verändern wird
Während Sam Altman die Erwartungen an GPT-5 anheizt, ist Microsoft offenbar still und heimlich dabei, einen neuen „Smart Mode“ für Copilot zu testen. Was hat das mit dem neuen Modell von OpenAI zu tun? Dieser Artikel wurde indexiert von t3n.de…
Zwischen Video und Cloud: Was Sicherheit heute braucht
Versteckt, vernetzt, unverzichtbar: In der neuen Ausgabe erfahren Sie, wie smarte Videotechnik, Datenhoheit und Fachwissen die Sicherheitsbranche prägen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zwischen Video und Cloud: Was Sicherheit heute braucht
Dropbox stellt seinen Passwortmanager ein
Dropbox will sich stärker aufs Kernprodukt konzentrieren – und stellt deshalb seinen Dienst Passwords ein. Administratoren steht viel Arbeit ins Haus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dropbox stellt seinen Passwortmanager ein
Palo Alto Networks: Cyberark für 25 Milliarden US-Dollar verkauft
Cyberark Software ist verkauft. Es ist die größte Übernahme eines israelischen Unternehmens nach Googles Kauf von Wiz für 32 Milliarden US-Dollar Anfang des Jahres. (Security, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palo…
Sicherheit: NIS-2-Umsetzung einen Schritt weiter
Das Bundeskabinett hat das NIS-2-Umsetzungsgesetz verabschiedet. Verbände äußern weiter Kritik. Welche Änderungen kommen auf Unternehmen zu? (Nis 2, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: NIS-2-Umsetzung einen Schritt weiter
Nach Ransomware-Attacke: Hacker setzen IT-Großhändler Ingram Micro unter Druck
Nach einem Anfang Juli erfolgten Cyberangriff auf Ingram Micro machen die Angreifer nun Ernst. Sie drohen mit der Veröffentlichung von 3,5 TByte an Daten. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach…
Sicherheitsupdate: Schwachstellen gefährden HCL BigFix Remote Control
Sind Angriffe auf HCL BigFix Remote Control erfolgreich, können Unbefugte auf eigentlich geschützte Informationen zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Schwachstellen gefährden HCL BigFix Remote Control
Risiko: Fast jeder zweite KI-generierte Code enthält gefährliche Sicherheitslücken
Immer mehr Programmierer:innen greifen beim Erstellen von Code auf KI-Tools zurück – mit gravierenden Folgen. Laut einer Studie enthält fast jeder zweite KI-generierte Code Sicherheitslücken. Eine Programmiersprache ist besonders betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitsupdate: Schwachstellen gefärhden HCL BigFix Remote Control
Sind Angriffe auf HCL BigFix Remote Control erfolgreich, können Unbefugte auf eigentlich geschützte Informationen zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Schwachstellen gefärhden HCL BigFix Remote Control
[NEU] [hoch] SUSE Manager: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SUSE Manager ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SUSE Manager: Schwachstelle…
[NEU] [mittel] Mattermost Server: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Server: Schwachstelle ermöglicht…
[NEU] [niedrig] Acronis Cyber Protect Cloud Agent: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Acronis Cyber Protect Cloud Agent: Schwachstelle…
[NEU] [mittel] Apache Struts: Schwachstelle ermöglicht Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Struts: Schwachstelle ermöglicht Manipulation
OpenAI soll mit ChatGPT eine Milliarde Dollar Umsatz pro Monat machen – und schwimmt trotzdem nicht im Geld
Rasant wachsende Milliardenumsätze, ebenso rasant wachsende Nutzerzahlen, der Erfolg von OpenAI scheint offensichtlich. Damit verbunden ist eine Entwicklung, die den Anschein konterkariert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI soll mit…
Nach Broadcom-Übernahme: Bitnami stutzt Images-Katalog
Das Bitnami-Verzeichnis enthält nur noch gehärtete Images. Alle anderen wird Broadcom nicht mehr pflegen oder nur Premiumkunden anbieten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Broadcom-Übernahme: Bitnami stutzt Images-Katalog
ChatGPT-Agent trifft auf "Ich bin kein Roboter"-Captcha – und weist sich als Mensch aus
Fundstück von Reddit: Ein User zeigt, wie er mit dem Agentenmodus von ChatGPT einen Captcha-Test locker besteht. Doch es handelte sich um eine einfache Version einer Identifizierung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Big Brother und Meme-Star: Wer ist Palantir-Chef Alex Karp?
Er hat bei Habermas studiert. Jetzt ist er Chef einer milliardenschweren Firma, deren Software nicht nur Kampfdrohnen ans Ziel bringt, sondern auch von der deutschen Polizei genutzt wird. Wer ist Palantir-CEO Alex Karp? Dieser Artikel wurde indexiert von t3n.de –…
Microsofts Sharepoint-Lücken: Die Zero-Days, die vielleicht gar keine waren
Die Angriffe auf Sharepoint-Server nutzten keine neuen sondern bekannte Lücken aus, für die es bereits Patches gab. Ob die geschützt hätten, ist jedoch offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsofts Sharepoint-Lücken: Die…
Broadcom reduziert den Bitnami-Katalog auf gehärtete Images
Das Bitnami-Verzeichnis enthält nur noch gehärtete Images. Alle anderen wird Broadcom nicht mehr pflegen oder nur Premiumkunden anbieten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Broadcom reduziert den Bitnami-Katalog auf gehärtete Images
Firewalls umgangen: Hacker infiltrieren Netzwerk einer Bank per Raspberry Pi
Der Raspberry Pi wurde einfach am Switch eines Geldautomaten angeschlossen. Dank 4G-Modem konnten sich die Angreifer danach im Netzwerk austoben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Firewalls umgangen: Hacker infiltrieren Netzwerk…
UEFI-Sicherheitslücken machen All-in-One-PCs von Lenovo angreifbar
Verschiedene All-in-One-PC-Modelle von Lenovo sind verwundbar. Die Beschreibung der Lücken legt ein Aushebeln von Secure Boot nahe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: UEFI-Sicherheitslücken machen All-in-One-PCs von Lenovo angreifbar
Schnell installieren: Apple fixt Zero-Day-Angriff in WebKit
Google zufolge wurde eine WebKit-Lücke in Chrome bereits aktiv angegriffen. Apples Sicherheitshinweise enthalten dazu aber keine Angaben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schnell installieren: Apple fixt Zero-Day-Angriff in WebKit
Apple Safari: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Zu einer erfolgreichen Ausnutzung ist eine Nutzeraktion nötig, z. B.…
Sicherheitsupdates: UEFI-Sicherheitslücken gefährden All-in-One-PCs von Lenovo
Verschiedene All-in-One-PC-Modelle von Lenovo sind verwundbar. Die Beschreibung der Lücken legt ein Aushebeln von Secure Boot nahe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: UEFI-Sicherheitslücken gefährden All-in-One-PCs von Lenovo
[NEU] [mittel] Apple Safari: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [niedrig] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Mehrere Schwachstellen
[NEU] [mittel] HP LaserJet: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP LaserJet ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP LaserJet: Schwachstelle ermöglicht Offenlegung von…
#57 – Zwischen Spielspaß und Sicherheitsrisiko: Tipps für sicheres Gaming
In dieser Folge von #UpdateVerfügbar geht es um die Bedeutung des Zufalls – im echten wie im digitalen Leben – und ums Zocken. Hardy und Schlien geben interessante Einblicke in die Verschlüsselungsmethoden, die auf absolut zufälligen Zahlen basieren. Und sie…
Volljährigkeit: Spotify prüft Alter mit Gesichtsscans
Im Vereinigten Königreich werden künftig Gesichtsscans genutzt, um Spotify-User auf ihr Alter zu prüfen. Sind sie nicht 18 Jahre alt, gibt es Einschränkungen. (Software, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Volljährigkeit: Spotify…
Ist der AI Act noch zu retten? Ja – mit diesen drei Änderungen
Am 2. August tritt die nächste Welle von Vorschriften für Künstliche Intelligenz in Kraft. Zugleich wird die Kritik aus der Wirtschaft am AI Act immer lauter, den die EU einst als das weltweit erste Gesetz zur KI-Regulierung feierte. Tech-Anwältin Mareike…
Mark Zuckerberg kündigt "persönliche Superintelligenz für jeden" an: So will er das erreichen
Ein Agent, der das Internet für Nutzer durchsurft? Für Mark Zuckerberg nicht genug. Dem Meta-Chef schwebt eine KI-Superintelligenz für jedermann vor. Die zu entwickeln, wird wohl nicht ganz günstig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
NIS2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen
Der TÜV-Verband begrüßt das NIS-2-Umsetzungsgesetz, fordert aber präzisere Ausnahmeregelungen und Nachweispflichten, um Cybersicherheit in Deutschland zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen
Digitale Ausweiskontrolle: Schutz vor Urkundenfälschung
Urkundenfälschung ist Einfallstor für den Missbrauch staatlicher Leistungen und Identitäten. Automatisierte Ausweiskontrollen erkennen Fälschungen frühzeitig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Ausweiskontrolle: Schutz vor Urkundenfälschung
Kaum erkennbare Malware: Lenovo warnt vor gefährlichen Firmware-Lücken
Mehrere All-in-One-Geräte von Lenovo sind angreifbar. Malware kann sich in der Firmware einnisten und sogar Neuinstallationen des Betriebssystems überdauern. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kaum erkennbare Malware: Lenovo warnt vor…
Gesetzentwurf verabschiedet: Strengere Kontrollen für einige IT-Mitarbeiter geplant
Die Bundesregierung will Sicherheitsüberprüfungen für manche Personen in kritischen Bereichen stark ausweiten. (Überwachung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzentwurf verabschiedet: Strengere Kontrollen für einige IT-Mitarbeiter geplant
Fast jede zweite Zeile fehlerhaft: KI-Code voller Sicherheitslücken
Eine neue Studie deckt gravierende Schwachstellen in KI-generiertem Code auf. 45 Prozent aller von KI erstellten Programme enthalten Sicherheitslücken. (Softwareentwicklung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fast jede zweite Zeile fehlerhaft: KI-Code…
Anzeige: BCM-Strategien für effektives IT-Notfallmanagement
Ausfälle und Sicherheitsvorfälle gefährden kritische Geschäftsprozesse. Wie Notfallpläne entwickelt und Business-Impact-Analysen praxisnah durchgeführt werden, zeigt dieser Workshop. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: BCM-Strategien für effektives IT-Notfallmanagement
NotebookLM getestet: Googles Notiz-App erstellt jetzt Videos – hat aber noch immer Macken
Googles NotebookLM soll helfen, der Informationsflut im Netz Herr zu werden. Die Notizen-App basiert auf KI und arbeitet mit einem Chatbot. Was der KI-Wissensspeicher kann – und wo er scheitert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Nicht nur wegen neuer Funktionen: Warum ihr iOS 18.6 so schnell wie möglich installieren solltet
Apple hat Updates für alle seine Betriebssysteme veröffentlicht. Mit der Installation von iOS 18.6 und Co. solltet ihr dabei nicht warten. Das rät auch das BSI. Denn die Aktualisierungen bringen nicht nur neue Funktionen. Dieser Artikel wurde indexiert von t3n.de…
Whatsapp macht bald bessere Fotos bei schlechtem Licht – so funktioniert das Feature
Wer in Whatsapp unterwegs ist und schnell Bilder in dunkler Umgebung machen will, muss bisher zu seiner nativen Kamera-App wechseln. Doch nun rollt der Messenger einen neuen Nachtmodus für seine Kamera aus. Dieser Artikel wurde indexiert von t3n.de – Software…
Palantir: Dobrindt prüft Einsatz von US-Sicherheitssoftware
Nicht nur in einigen Bundesländern, auch auf Bundesebene könnte die Analyse-Software des US-Anbieters Palantir zum Einsatz kommen. (Bundesregierung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palantir: Dobrindt prüft Einsatz von US-Sicherheitssoftware
NIS-2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen
Der TÜV-Verband begrüßt das NIS-2-Umsetzungsgesetz, fordert aber präzisere Ausnahmeregelungen und Nachweispflichten, um Cybersicherheit in Deutschland zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen
NIS2: Kabinett überantwortet Bundestag offene Baustellen
Bei der NIS2-Umsetzung überlässt die Regierung strittige Fragen dem Bundestag, der erst im September wieder zusammentritt. Dann soll aber alles schnell gehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2: Kabinett überantwortet Bundestag offene…
Kosten von Datenlecks sinken erstmals seit fünf Jahren
IBM-Studie: Durchschnittliche Schadenshöhe deutscher Unternehmen beträgt 3,87 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks sinken erstmals seit fünf Jahren
NIS-2-Umsetzungsgesetz: TÜV-Verband fordert Nachbesserungen
Der TÜV-Verband begrüßt das NIS-2-Umsetzungsgesetz, fordert aber präzisere Ausnahmeregelungen und Nachweispflichten, um Cybersicherheit in Deutschland zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2-Umsetzungsgesetz: TÜV-Verband fordert Nachbesserungen
Trotz Polizeiaktion: Prorussische Hacker weiten Angriffe auf Deutschland aus
Eigentlich sollte Operation Eastwood die prorussische Cybergang Noname057(16) zum Schweigen bringen. Doch sie bewirft Deutschland weiter mit Datenpaketen. (Cyberwar, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotz Polizeiaktion: Prorussische Hacker weiten Angriffe auf…
Neue Regeln ab August: Was sich bei Smartphones, Ausweisen und KI ändert
Der August bringt neue Regeln für Unternehmen – aber auch für Verbraucher. Wer einen neuen Personalausweis beantragen will, braucht künftig spezielle Passfotos, beim Smartphone-Kauf lohnt sich ein Blick aufs CE-Label. Was ändert sich noch? Dieser Artikel wurde indexiert von t3n.de…
Whatsapp: So sperrt ihr Meta AI aus euren Chats aus
Whatsapp-Nutzer:innen können Meta AI nicht vollständig deaktivieren – aber mit dem neuen „Erweiterten Chat‑Datenschutz“ lässt sich die KI auf Chat‑Ebene wirkungsvoll blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: So sperrt…
Industrielle Kontrollsysteme: Updates schließen Schadcode-Schlupflöcher
Angreifer können mit industriellen Kontrollsystemen von Delta Electronics, National Instruments und Samsung ausgestattete kritische Infrastrukturen attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Industrielle Kontrollsysteme: Updates schließen Schadcode-Schlupflöcher
Insyde BIOS (Lenovo): Mehrere Schwachstellen
Im Insyde-BIOS, welches in bestimmten Lenovo-IdeaCentre- und -Yoga-All-in-One-Produkten verwendet wird, wurden Schwachstellen entdeckt. Ein lokaler Angreifer mit hohen Rechten kann diese ausnutzen, um Schadcode auszuführen, Daten zu ändern, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser…
[NEU] [hoch] Insyde BIOS (Lenovo): Mehrere Schwachstellen
Ein lokaler Angreifer mit hohen Rechten kann mehrere Schwachstellen in der Insyde UEFI Firmware und dem Lenovo BIOS ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben oder nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] Autodesk Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Autodesk Produkten ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Datenbeschädigungen zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Manipulation und Dos
Ein lokaler Angreifer kann diese Schwachstelle im Linux Kernel ausnutzen, um Daten zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] HCL BigFix Remote Control Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HCL BigFix Remote Control Server:…