Eine Woche nach dem Launch von Googles Gemini 3 stellt Anthropic mit Claude Opus 4.5 eine neue Version seines Top-KI-Modells vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anthropic stellt Claude Opus 4.5 vor
Schlagwort: DE
Wie Betrüger E-Mails verwenden, um mit Enthüllungen zu drohen und ihre Opfer zu erpressen | Offizieller Blog von Kaspersky
Was tun und wie reagieren, wenn du eine bedrohliche E-Mail erhältst? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Betrüger E-Mails verwenden, um mit Enthüllungen zu drohen und ihre Opfer zu erpressen |…
[NEU] [UNGEPATCHT] [hoch] D-LINK Router: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Vorlesung vom Chatbot: Zu Besuch bei Europas erstem KI-Professor
Wer Austausch mit Dozent:innen sucht, ist meist auf feste Sprechzeiten beschränkt. Das will die Akad University mit KI ändern. Wir haben die Premiere von Europas erstem KI-Professor live miterlebt – mit gemischten Gefühlen. Dieser Artikel wurde indexiert von t3n.de – Software…
Anthropic bringt Claude Opus 4.5 auf den Markt
Eine Woche nach dem Launch von Googles Gemini 3 stellt Anthropic mit Claude Opus 4.5 eine neue Version seines Top-KI-Modells vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anthropic bringt Claude Opus 4.5 auf…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [mittel] libssh: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und potentiell weitere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Millionen Downloads: Adware-Kampagne „GhostAd“ in Google Play Store
Hoch gelistete, insgesamt millionenfach installierte Apps in Google Play haben aggressiv Werbung ausgespielt und Handy-Akkus leergezogen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Millionen Downloads: Adware-Kampagne „GhostAd“ in Google Play Store
„Darknet Diaries Deutsch“: Der Game-Hacker Manfred – Teil 1
Manfred ist ein lebende Legende in der Welt der Online-Games. Seit 20 Jahren hackt er Online-Videospiele und verdient damit ganz legal seinen Lebenunterhalt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Der…
[NEU] [mittel] Red Hat Enterprise Linux (CivetWeb library): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] MongoDB: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Claude Opus 4.5: Anthropics Spitzenmodell wird deutlich günstiger – und schlägt OpenAI
Mit Claude Opus 4.5 wird Anthropics Spitzenmodell nicht nur besser in vielen Aufgaben, sondern auch effizienter. Der deutlich niedrigere Preis könnte für viele aber dennoch die wichtigere Neuigkeit sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Fluent Bit: Große Clouddienste durch Bugs in Open-Source-Tool gefährdet
Konzerne wie AWS, Microsoft und Google setzen Fluent Bit ein. Angreifer hätten deren Cloudsysteme durch Sicherheitslücken kapern können. (Sicherheitslücke, AWS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fluent Bit: Große Clouddienste durch Bugs in…
Warum Amazon jetzt Whatsapp-Nachrichten verschickt – und wie ihr sie abstellt
Zahlreiche Whatsapp-Nutzer:innen beschweren sich aktuell darüber, dass sie ungefragt Nachrichten von Amazon erhalten. Warum der Online-Versandhändler diese verschickt – und wie du sie abstellen kannst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Red Hat Enterprise Linux (libsoup3): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
Der Cyberbunker in Traben-Trarbach soll verkauft werden
Die Zahl der Verkaufsinteressenten wächst, jetzt liegt das Wertgutachten zum Bunkerareal vor. Kommt Bewegung in den geplanten Verkauf? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Der Cyberbunker in Traben-Trarbach soll verkauft werden
Bundeslagebild: Anstieg an Gewalt gegen Frauen und Mädchen im Cyberraum
Die Zahl der weiblichen Opfer von Gewalt- und anderen Straftaten steigt weiter an. Besonders auffällig: Die Zunahme an digitaler Gewalt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bundeslagebild: Anstieg an Gewalt gegen Frauen und Mädchen im…
Shai Hulud ist zurück: Wurm kompromittiert erneut Hunderte NPM-Pakete
Wer mit NPM-Paketen arbeitet, sollte dringend die Abhängigkeiten seiner Projekte überprüfen. Ein Wurm hat teils namhafte Pakete kompromittiert. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Shai Hulud ist zurück: Wurm kompromittiert erneut…
Keine Lust mehr auf Copy-Paste? Dieses Tool bringt KI-Features in jede deiner Apps
KI-Chatbots wie ChatGPT können uns bei einer Vielzahl von Arbeiten unterstützen. Wirklich effizient ist der ständige Wechsel zwischen Apps allerdings nicht. Dass das auch einfacher geht, zeigt dieses praktische KI-Tool aus Deutschland. Dieser Artikel wurde indexiert von t3n.de – Software…
MyAsus: Update schließt hochriskante Rechteausweitungslücke
Asus warnt vor einer als hochriskant eingestuften Sicherheitslücke in der MyAsus-Software. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MyAsus: Update schließt hochriskante Rechteausweitungslücke
Asus stopft hochriskante Rechteausweitungslücke in MyAsus
Asus warnt vor einer als hochriskant eingestuften Sicherheitslücke in der MyAsus-Software. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Asus stopft hochriskante Rechteausweitungslücke in MyAsus
Gedichte als Schlüssel: So können KI-Modelle ausgetrickst werden
Wissenschaftler:innen haben herausgefunden, wie große Sprachmodelle dazu gebracht werden können, gegen ihre Vorschriften schädliche Informationen preiszugeben. Der Schlüssel dazu: Gedichte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gedichte als Schlüssel: So können…
IT-Sicherheit: BSI will Webmail-Anbieter stärker in die Pflicht nehmen
Die E-Mail-Sicherheit lastet größtenteils auf den Schultern der Anwender, moniert das BSI. Es sieht die Betreiber etwa bei der Anmeldung in der Verantwortung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheit: BSI will Webmail-Anbieter…
iOS 27: Warum sich Apple bei neuen Features wohl zurückhält
Nach dem umfangreichen Redesign in iOS 26 will Apple bei iOS 27 offenbar vor allem Fehler beheben und die Performance verbessern. Nur in einem Bereich sind größere Neuerungen geplant. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wie KI-Bots Online-Umfragen manipulieren – und warum das zur Gefahr wird
Ein Dartmouth-Professor hat einen KI-Bot entwickelt, der fast alle Sicherheitsmechanismen von Online-Umfragen aushebeln kann. Was bedeutet das für die Zuverlässigkeit wissenschaftlicher Studien? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie KI-Bots Online-Umfragen…
Fahrradhersteller Woom: IT-Einbruch durch Cybergang INC Ransom
Vor zwei Wochen gab es einen IT-Einbruch beim Kinderradhersteller Woom. Die Cybergang INC Ransom droht mit Datenveröffentlichung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fahrradhersteller Woom: IT-Einbruch durch Cybergang INC Ransom
Wie geht es weiter bei OpenAI? ChatGPT-Chefin spricht über Features und Gesundheit
Fidji Simo glaubt, dass Menschen durch KI unendlich kreativ sein können. Jetzt besteht ihre Aufgabe darin, die Produkte von OpenAI nicht nur unverzichtbar zu machen – sondern auch langfristig profitabel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Vom Flugzeugdesign zur Gute-Nacht-Geschichte: So nutzen Milliardäre KI
Eine Umfrage unter Milliardären beleuchtet die Frage, wie Menschen mit sehr viel Geld zu KI stehen – und wofür sie die Technologie nutzen. Einige Antworten sind kurios. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Black Friday 2025: Betrugsmaschen nehmen zu
E-Commerce-Betrug, mobile Angriffe und KI-gestütztes Social Engineering erreichen zur Black Friday-Saison neue Dimensionen. Worauf sollten Unternehmen und Verbraucher achten? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Black Friday 2025: Betrugsmaschen nehmen zu
Shai-Hulud 2: Neue Version des NPM-Wurms greift auch Low-Code-Plattformen an
Die Angreifer haben aus ihren Fehlern gelernt und nun eine aggressivere Version des Wurms entwickelt. Der hat bereits über 27.000 Zugangsdaten geklaut. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Shai-Hulud 2: Neue Version des…
Whatsapp-Update: Darum seht ihr bald Sprechblasen neben Profilbildern
Whatsapp überarbeitet ein Feature, das schon kurz nach dem Launch des Messengers in der App gelandet ist. Die überarbeitete Version erinnert dabei an eine Funktion, die ihr womöglich schon von Instagram kennt. Dieser Artikel wurde indexiert von t3n.de – Software…
HCL BigFix: Sicherheitsprobleme bei SAML-Authentifizierung
Die Endpoint-Management-Plattform BigFix von HCL ist verwundbar. Nun haben die Entwickler eine kritische Sicherheitslücke geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HCL BigFix: Sicherheitsprobleme bei SAML-Authentifizierung
[NEU] [mittel] Janitza UMG 96-PA und UMG 96-PA-MID+: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Janitza UMG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Janitza UMG…
Malware im Anmarsch: Kritische Windows-Lücke ermöglicht Angriffe über JPEG-Daten
Forscher warnen vor einer kritischen Sicherheitslücke in einer Windows-Bibliothek. Angreifer können über JPEG-Bilddaten Schadcode einschleusen. (Sicherheitslücke, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware im Anmarsch: Kritische Windows-Lücke ermöglicht Angriffe über JPEG-Daten
[NEU] [hoch] vllm und PyTorch: Schwachstelle ermöglicht DoS und potenzielle Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in vllm und PyTorch ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise eine Remote-Codeausführung zu erreichen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Jetzt patchen! Schadcode-Attacken auf Oracle Identity Manager beobachtet
Es gibt Hinweise, dass Angreifer Oracle Identity Manager bereits seit August dieses Jahres attackieren. Ein Sicherheitsupdate ist vorhanden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Schadcode-Attacken auf Oracle Identity Manager beobachtet
Teamgroup P35S: USB-Stick zerstört sich mit Kill-Switch selbst
Drücken User den roten Knopf auf dem Teamgroup P35S, werden Daten darauf unbrauchbar gemacht. Auch der USB-Stick selbst ist dann zerstört. (USB, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Teamgroup P35S: USB-Stick zerstört…
[UPDATE] [kritisch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] cURL (wcurl): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL (wcurl): Schwachstelle ermöglicht Manipulation von…
Datenleck bei Iberia: Spaniens größte Airline bestätigt Abfluss von Kundendaten
Angreifer sind offenbar über einen Dienstleister an Iberia-Kundendaten gelangt. Die Airline informiert Betroffene mit einem Schreiben. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Iberia: Spaniens größte Airline bestätigt Abfluss von…
Herkunft enthüllt: Was ein neues Feature auf X über die Anhänger von Trump verrät
Eigentlich sollte ein neues X-Feature Elon Musks Transparenzversprechen stützen. Stattdessen enthüllte es unangenehme Wahrheiten über führende Fürsprecher:innen von Donald Trumps Maga-Bewegung – und wurde schnell wieder abgeschaltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Spotify Wrapped 2025: Alle wichtigen Infos kurz vor dem Start
Ende des Jahres ist Rückblickszeit. Seit 2015 bietet der Streamingmarktführer seinen Nutzer:innen mit Wrapped auch eine Retrospektive auf ihr Musikjahr. Wir verraten euch, wann sie startet, wo ihr sie findet und was sie kann. Dieser Artikel wurde indexiert von t3n.de…
Kryptologie zeigt Wirkung: Verlorener Schlüssel macht Wahlergebnisse unbrauchbar
Den Kryptologieexperten der IACR ist bei der Wahl neuer Führungskräfte eine Panne unterlaufen. Die Wahlergebnisse lassen sich nicht entschlüsseln. (Verschlüsselung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kryptologie zeigt Wirkung: Verlorener Schlüssel macht…
Sicherheitslücke: Angreifer können auf Synology-NAS zugreifen
Unbefugte Zugriffe auf NAS möglich: Ein Update schließt eine Schwachstelle in Synology DiskStation Manager. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücke: Angreifer können auf Synology-NAS zugreifen
[UPDATE] [hoch] Xwayland und X.Org X11: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xwayland und X.Org X11 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Sicherheit trifft Service: Die Leitstelle 4.0
Klüh erweitert sein Produktportfolio um eine Alarmempfangsstelle und Notruf- und Serviceleitstelle. Damit will das Unternehmen seinen Kunden einen Mehrwert bieten – über die Sicherheit hinaus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit trifft Service: Die…
Synology schließt weitere Sicherheitslücke aus Hacker-Wettbewerb Pwn2Own
Unbefugte Zugriffe auf NAS möglich: Ein Update schließt eine Schwachstelle in Synology DiskStation Manager. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Synology schließt weitere Sicherheitslücke aus Hacker-Wettbewerb Pwn2Own
Crowdstrike: Cybersecurity-Mitarbeiter bei Datenklau für Hacker erwischt
Ein Insider bei Crowdstrike soll einer Cybergang für 25.000 US-Dollar interne Informationen zugespielt haben. Nun ist er seinen Job los. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crowdstrike: Cybersecurity-Mitarbeiter bei Datenklau für…
[UPDATE] [mittel] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial-of-Service Angriff durchzuführen, um falsche Informationen darzustellen, um Code auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK:…
[UPDATE] [hoch] Red Hat Enterprise Linux (FreeIPA): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler oder entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red…
Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen…
5 Dinge, die du diese Woche wissen musst: Europas digitale Abhängigkeit
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um digitale Souveränität, Glasfaser in Deutschland, Akkus von E-Autos und KI von Microsoft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [hoch] PyTorch: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PyTorch: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, einen Cross Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Informationen offenzulegen, Daten zu manipulieren und Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Synology DiskStation Manager: Schwachstelle…
[UPDATE] [hoch] Apple macOS, iPadOS und iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS, Apple iPadOS und Apple iOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, sensible Daten offenzulegen, Dateien zu manipulieren, erhöhte Rechte zu erlangen – einschließlich Root-Rechte, Sicherheitsmaßnahmen zu umgehen und einen…
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen preiszugeben oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Mehrere Schwachstellen…
Grok-Flop: Musk verklagt Apple und OpenAI, weil niemand seinen Chatbot will
Elon Musk zeigt sich als Chef von xAI als schlechter Verlierer: Weil sein KI-Chatbot Grok in Sachen Downloadzahlen keine Chance gegen die Konkurrenz hat, verklagt er sie kurzerhand. Tatsächlich hat ein US-Richter jetzt entschieden: Apple und OpenAI müssen sich der…
„Die Gema ist sehr überlegt vorgegangen“: Was der Prozess gegen OpenAI für Musiker bedeutet
Die Gema hat den KI-Anbieter OpenAI wegen Urheberrechtsverletzung bei Liedtexten verklagt – und Recht bekommen. Eine Juristin vom Max-Planck-Institut für Innovation und Wettbewerb in München ordnet das Urteil ein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Von Amazon zu Project Prometheus: Warum Bezos nach Jahren wieder CEO werden will
Amazon-Gründer Jeff Bezos soll im Geheimen an einem neuen Startup gearbeitet haben. Schon jetzt soll das Unternehmen Finanzierungen in Höhe von 6,2 Milliarden US-Dollar erhalten und 100 Mitarbeiter:innen eingestellt haben. Was hinter Project Prometheus und dessen KI-Ambitionen steckt. Dieser Artikel…
KI statt Mensch: Tiktok fährt umstrittenen Moderationskurs
Wer schützt uns besser vor Gewalt im Netz: Ein Mensch oder eine Maschine? Eine große Plattform hat darauf eine Antwort, die nicht nur Politiker:innen in Unruhe versetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Schluss mit dem Wecker-Slider: So bekommst du in iOS 26.1 die Buttons zurück
Mit dem Update auf iOS 26.1 hat Apple eine Funktion beim Wecker geändert: Ihr müsst jetzt sliden statt tippen, um den Alarm zu deaktivieren. Das gefällt nicht jedem. So macht ihr die Änderung rückgängig. Dieser Artikel wurde indexiert von t3n.de…
DHL-Phishing zur Online-Handel-Blütezeit
Mit der „Cyber-Week“ startet der Online-Handel in den Jahresendspurt. Online-Betrüger wollen Opfer mit angeblichen Nachzahlungen ködern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DHL-Phishing zur Online-Handel-Blütezeit
Dieser neue Roboter könnte dir schon bald nervige Hausarbeit abnehmen
Das Startup Sunday Robotics hat mit Memo einen neuen Haushaltsroboter entwickelt. Anstatt im Labor oder per Fernsteuerung wurden die Trainingsdaten mithilfe eines Handschuhs direkt im Alltag gesammelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI als Ghostwriter und Illustrator: So erstellt ihr mit ChatGPT und Midjourney ein Bilderbuch
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Branchentreff der Sicherheit: Die BVSW Wintertagung 2026
Von digitaler Souveränität bis zu geopolitischer Lage: Die BVSW Wintertagung 2026 deckt ein weites Spektrum der aktuellen Themen der Sicherheitsbranche ab. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Branchentreff der Sicherheit: Die BVSW Wintertagung 2026
Nie mehr Meeting‑Stress: Google Kalender führt cleveres Fokus‑Feature ein
Google verpasst seiner Kalender-App eine Neuerung. Über die Aufgaben-Funktion kannst du dir künftig Zeit zum Arbeiten blocken. So ist es nicht mehr nötig, Fake-Termine im Kalender anzulegen. Welche Vorteile das für dich hat. Dieser Artikel wurde indexiert von t3n.de –…
Wie ein junger Entwickler Steve Jobs mit einem Trick beim Mac‑Taschenrechner überzeugte
Obwohl die Taschenrechner-Anwendung auf dem Macintosh aus dem Jahre 1984 recht unspektakulär ist, hat sie eine bewegte Geschichte hinter sich. Denn Steve Jobs war mit den ersten Entwürfen des zuständigen Entwicklers alles andere als zufrieden. Dieser Artikel wurde indexiert von…
Windows 11: KI-Agenten bekommen bald Zugriff auf persönlichen Dateien – das solltest du wissen
Microsoft geht einen weiteren Schritt auf dem Weg, Windows 11 zu einem KI-Betriebssystem zu machen. Eine neue Funktion gibt KI-Agenten Zugriff auf wichtige Ordner deines PCs. Was das für Nutzer:innen bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software &…
Nano Banana im Video-Test: So will Google Photoshop mit KI entthronen
Googles Bild-KI Nano Banana soll Bilder zuverlässig bearbeiten und Inhalte dabei konsistent halten. In der neuen Folge t3n Tool Time prüfen wir, ob sie ihr Versprechen hält. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„Sie sind ein echter Nörgler": So absurd war das erste Chatbot-Gespräch der Welt
Bereits 1972 haben zwei Chatbots über das Netz miteinander gesprochen: einer als Psychotherapeut, der andere als Patient. Das Ergebnis war nicht nur skurril, sondern sollte auch der Forschung dienen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ausgesperrt aus dem eigenen Körper: Zauberkünstler vergisst Passwort für Hand-Chip
Ein Magier hat sich durch ein vergessenes Passwort dauerhaft aus dem RFID-Chip in seiner eigenen Hand ausgesperrt. (RFID, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ausgesperrt aus dem eigenen Körper: Zauberkünstler vergisst Passwort…
Kryptografie-Elite sperrt sich selbst aus: IACR-Wahl wegen verlorenem Key annulliert
Es klingt wie ein schlechter Scherz, ist aber bitterer Ernst. Ausgerechnet die weltbesten Kryptografen können ihre eigenen Wahlergebnisse nicht lesen. Ein menschlicher Fehler sorgt jetzt für viel Arbeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Hardware der Zukunft: Dieser optische Prozessor erledigt KI-Berechnungen mit einem Lichtblitz
Der Energiehunger heutiger KI-Modelle ist eine massive Hürde. Ein neues Verfahren aus Finnland könnte das ändern, indem es Berechnungen nicht auf Chips, sondern in einem Lichtstrahl selbst durchführt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Neuer KI-Agent von Deepmind lernt in Videospiel-Welten – wie das zu besseren Robotern führen soll
Mit Sima 2 präsentiert Deepmind eine neue Version seines Videospiel-Agenten. Um ihn zu verbessern, arbeiten verschiedene KI-Produkte zusammen. Letztlich soll das Roboter in der realen Welt verbessern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Souveräne Daten und sichere Anlagen mit ABI
ABI Sicherheitssysteme will neue Standards in der Sicherheitstechnik setzen: Im Fokus stehen lokale Datenhaltung und maximale Flexibilität. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Souveräne Daten und sichere Anlagen mit ABI
Meeting-KI entpuppt sich als Fake: Gründer saßen selbst in Calls und gaben sich als „Fred" aus
Mit Fireflies lassen sich während eines Online-Meetings Notizen bequem mithilfe einer KI erstellen. Wie Mitgründer Sam Udotong verrät, steckte dahinter allerdings nicht immer eine innovative Technologie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Warum fehlende US-Satelliten gravierende Folgen für Wetter-Apps in Europa haben könnten
Künftig könnten wir Probleme bekommen, das Wetter präzise vorherzusagen. Davor warnt der Vorsitzende des globalen Klimaüberwachungssystems. Der Grund: fehlende Satelliten und gekürzte Budgets. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum fehlende…
Mehr als ein Drittel aller neuen Songs sind KI-generiert: Warum Streaming-Nutzer jetzt eine klare Kennzeichnung fordern
KI-Musik ist überraschend beliebt. Dabei wollen sich viele Streaming-Nutzer von Songs distanzieren, die nicht von einem Menschen produziert wurden. Das Problem: KI-Lieder sind kaum noch als solche zu erkennen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Massiver Schock: Gemini 3 konnte nicht glauben, dass wir schon 2025 haben
Kurioses Fundstück zu Googles neuer Flaggschiff-KI Gemini 3: Das Sprachmodell wollte nicht wahrhaben, dass wir schon das Jahr 2025 haben. Seinem Tester warf es Gaslighting vor. Dies berichtet ein KI-Spezialist, der bei seinem Test aber selbst einen Fehler gemacht hat.…
Anwälte reichen KI-generiertes Video als Zeugenaussage ein: Wie der Deepfake aufgeflogen ist
Anwält:innen haben KI genutzt, um sich in einem Gerichtsfall einen Vorteil zu verschaffen. Sie reichten ein Video einer angeblichen Zeugin ein, das offenbar per Deepfake erstellt wurde. Wie in diesem Fall schließlich entschieden wurde. Dieser Artikel wurde indexiert von t3n.de…
Drohnensicherheit zwischen Regulierung, Technik und Praxis
Politik, Rechtsvertreter und Unternehmen stellen sich – wieder einmal – die Frage, welche Maßnahmen rechtlich erlaubt und in der Praxis tauglich sind, um Drohnen gegebenenfalls zu neutralisieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnensicherheit zwischen…
Black Friday: LLMs helfen beim Sparen | Offizieller Blog von Kaspersky
Auch bei diesem Ausverkauf gibt es sicher einige echte Schnäppchen. Aber Vorsicht: Es gibt auch skrupellose Anbieter, die einfach die Preise in die Höhe schrauben. Wir bringen KI ins Spiel und schlagen Prompts vor, mit denen du echte Sonderangebote finden…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen…
[NEU] [UNGEPATCHT] [hoch] MELDUNG ZURÜCKGEZOGEN
Die Meldung wurde aufgrund einer nicht bestätigten Informationslage zurückgezogen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] MELDUNG ZURÜCKGEZOGEN
Neue Anzeige in Whatsapp: Warum ihr bald Sprechblasen neben Profilbildern seht
Whatsapp überarbeitet ein Feature, das schon kurz nach dem Launch des Messengers in der App gelandet ist. Die überarbeitete Version erinnert dabei an eine Funktion, die ihr womöglich schon von Instagram kennt. Dieser Artikel wurde indexiert von t3n.de – Software…
Schatten-KI: Warum dein Team dringend Regeln für künstliche Intelligenz braucht
Wenn Angestellte unkontrolliert KI-Tools einsetzen, kann das schlimmstenfalls auch rechtliche Probleme nach sich ziehen. Darum braucht es klare Regeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schatten-KI: Warum dein Team dringend Regeln…
IBM AIX/VIOS: Angreifer können Ressourcen blockieren
Die Entwickler von IBM haben das Betriebssystem AIX gegen mögliche Angriffe abgesichert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM AIX/VIOS: Angreifer können Ressourcen blockieren
So überträgst du Dateien bald direkt zwischen Android und iPhone
Google und Apple haben sich auf ein gemeinsames technisches Format geeinigt, um AirDrop und Quick Share zu vernetzen. Damit lassen sich Dateien direkt übertragen. Es gibt allerdings einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Virenscanner ClamAV: Große Aufräumaktion der Entwickler angekündigt
Entrümpelung beim Virenscanner ClamAV: Cisco lässt die Entwickler alte Signaturen rauswerfen, auch alte Docker-Images müssen gehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Virenscanner ClamAV: Große Aufräumaktion der Entwickler angekündigt
Microsoft gesteht: Kernfunktionen von Windows 11 seit Monaten kaputt
Seit dem Juli-Patchday haben einige Anwender Probleme mit zentralen Windows-11-Funktionen wie dem Startmenü, der Taskleiste und dem Explorer. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft gesteht: Kernfunktionen von Windows 11…
Warum es so schwer ist, technologiegestützte Belästigung zu stoppen
Von vernetzten Autos bis hin zu Netflix-Accounts – technologiegestützter Missbrauch greift um sich. Noch sind viele Betroffene auf sich allein gestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum es so schwer…
ACE und Dazn: Illegaler Streamingdienst mit Millionen Nutzern zerschlagen
Die ACE und Dazn feiern einen neuen Erfolg im Kampf gegen illegales Streaming. Ein Dienst mit 26 Millionen Besuchern pro Jahr ist nun offline. (Streaming, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ACE…
ChatGPT Deep Research: Wie du mit der richtigen Anfrage Stunden bei der Recherche sparst
Stundenlange Recherche für ein Whitepaper? Ein detaillierter Tool-Vergleich, der nie fertig wird? Die mühsame Suche nach Marktdaten für den nächsten Pitch? Genau bei solchen Zeitfressern setzt eine der mächtigsten Funktionen von ChatGPT an: Deep Research. Dieser Artikel wurde indexiert von…
Windows 11 24H2: Nach Juli-Updates treten nervende Probleme auf
Microsoft räumt Probleme nach der Installation der Juli-Updates für Windows 11 24H2 ein – besonders für nicht persistente Installationen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 11 24H2: Nach Juli-Updates treten nervende Probleme…
Nach Entlassung: Ex-Mitarbeiter sperrt ehemalige Kollegen aus IT-Systemen aus
Nach seiner Entlassung hat ein Mann in der IT-Umgebung seines Ex-Arbeitgebers mittels Powershell-Skript mehr als 2.500 Passwörter zurückgesetzt. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Entlassung: Ex-Mitarbeiter sperrt ehemalige Kollegen aus…