Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Windows Server ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Schlagwort: DE
[NEU] [UNGEPATCHT] [hoch] Qlik Sense: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Qlik Sense ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Qlik Sense: Schwachstelle ermöglicht Offenlegung…
[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Memory Corruption, Prozessabstürze (DoS) oder Cross-Origin-Datenexfiltration zu verursachen oder potentiell Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Microsoft bestätigt Probleme nach Juli-Updates für Windows 11 24H2
Microsoft räumt Probleme nach der Installation der Juli-Updates für Windows 11 24H2 ein – besonders für nicht persistente Installationen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft bestätigt Probleme nach Juli-Updates für Windows 11…
[NEU] [niedrig] CUPS-Filters: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in CUPS-Filters ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] CUPS-Filters: Schwachstelle ermöglicht Codeausführung
Quantencomputing für Einsteiger: Was lernt man in den 15 Minuten langen Online-Kursen?
Die Lernplattform brilliant.org setzt auf einen spielerischen Ansatz und bietet Online-Kurse für Mathematik und Programmieren an. Was sie beim Quantencomputing vermitteln, hat unser Autor getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheitslücken: Angreifer können SonicWall SonicOS SSLVPN lahmlegen
Sicherheitsupdates schließen Schwachstellen in SonicWall Email Security und SonicOS SSLVPN. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können SonicWall SonicOS SSLVPN lahmlegen
[NEU] [mittel] Red Hat Satellite: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Satellite für Red Hat Enterprise Linux ausnutzen, um Sicherheitsmaßnahmen zu umgehen und so vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Microsoft Visual Studio Code: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Visual Studio Code ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Visual Studio…
[NEU] [mittel] MongoDB (Server): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB (Server) ausnutzen, um einen Denial-of-Service-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB (Server): Schwachstelle ermöglicht Denial…
Cyberbande cl0p behauptet zahlreiche weitere Datendiebstähle
Die kriminelle Bande cl0p hat zig Namen neuer Opfer veröffentlicht. Darunter auch große Marken wie Broadcom, Canon oder Mazda. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberbande cl0p behauptet zahlreiche weitere Datendiebstähle
Nach großem Cyberangriff: US-Börsenaufsicht lässt Klage gegen Solarwinds fallen
Weil Solarwinds vor einer verheerenden Cyberattacke die eigenen Investoren getäuscht haben soll, ist die SEC vor Gericht gezogen. Nun komt der Rückzieher. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach großem Cyberangriff: US-Börsenaufsicht lässt…
Nach Entlassung: Exmitarbeiter sperrt ehemalige Kollegen aus IT-Systemen aus
Nach seiner Entlassung hat ein Mann in der IT-Umgebung seines Exarbeitgebers mittels Powershell-Skript mehr als 2.500 Passwörter zurückgesetzt. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Entlassung: Exmitarbeiter sperrt ehemalige Kollegen aus…
Warnmeldungen: Warum Menschen Gefahren ignorieren
Warnmeldungen gehören in Deutschland seit einigen Jahren zum Alltag. Führt das zu einer Alarmmüdigkeit in der Bevölkerung und was lässt sich dagegen tun? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Warnmeldungen: Warum Menschen Gefahren ignorieren
Salesforce: Gainsight-Apps mit potenziell unbefugten Datenzugriffen
Salesforce untersucht ungewöhnliche Aktivitäten von Gainsight-Apps. Es kam möglicherweise zu unbefugten Datenzugriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Salesforce: Gainsight-Apps mit potenziell unbefugten Datenzugriffen
Auf dem Weg zum KI-System: Wie nützlich ist der Copilot in Windows 11?
Shopping, Reiseplanung oder den Bildschirminhalt auswerten? Für Microsofts Copilot in Windows 11 soll das kein Problem sein. Doch stimmt das wirklich? Unser Autor hat die Künstliche Intelligenz ausprobiert – und wünscht sich jetzt Karl Klammer zurück. Dieser Artikel wurde indexiert…
Salesforce untersucht mögliche unbefugte Zugriffe von Gainsight-Apps
Salesforce untersucht ungewöhnliche Aktivitäten von Gainsight-Apps. Es kam möglicherweise zu unbefugten Datenzugriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Salesforce untersucht mögliche unbefugte Zugriffe von Gainsight-Apps
3,5 Milliarden Datensätze offen: Was Forscher in Whatsapp-Profilen alles fanden
Politische und sexuelle Orientierung oder Informationen zu Drogenkonsum: Sicherheitsforscher aus Wien konnten auf private Daten von 3,5 Milliarden Whatsapp-Nutzer:innen zugreifen. Das sind sämtliche User:innen des Messengerdienstes. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Kapitalmarkttag: Nokia kündigt Verkauf von großen Konzernteilen an
Nokia muss sich von einigen Konzernbereichen trennen, um zu überleben. Konzernchef Justin Hotard stellt 100-Millionen-Euro-Verlustbereiche zum Verkauf. (Nokia, Nvidia) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kapitalmarkttag: Nokia kündigt Verkauf von großen Konzernteilen an
KI-Zusammenfassungen: So will dich Amazon bei neuen Serienstaffeln auf den aktuellen Stand bringen
Amazon will dich künftig bei Serien und Filmen auf Prime Video immer auf dem Laufenden halten. Statt einfach nur zu lesen, was in vergangenen Teilen und Episoden passiert ist, soll die KI dir ein Highlight-Video kreieren. Dieser Artikel wurde indexiert…
Nach 6 Jahren: Youtube bringt entferntes Feature zurück
Youtube bringt ein Feature zurück auf die Plattform, das vor einigen Jahren abgeschaltet wurde. Dadurch sollen User:innen wieder leichter miteinander kommunizieren können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach 6 Jahren:…
Copilot: KI in Windows 11 könnte Malware installieren
KI-Agenten sollen in Windows 11 Daten auswerten und Apps installieren können. Microsoft warnt aber auch vor neuartigen Cyberangriffen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Copilot: KI in Windows 11 könnte…
Chronosphere: Palo Alto Networks kauft im KI-Agenten-Bereich zu
Das Softwareunternehmen Chronosphere geht für 3,35 Milliarden US-Dollar an den Cypersec-Konzern Palo Alto Networks. Es geht um KI-Agenten. (Security, Wirtschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chronosphere: Palo Alto Networks kauft im KI-Agenten-Bereich…
Whatsapp kriegt bald mehrere Accounts auf einem iPhone – darum ist das sinnvoll
Mit dem Messenger Whatsapp kann man unter iOS aktuell nur mit Tricks mehrere Accounts nutzen – nervig etwa für den Büroalltag. Die neueste Beta zeigt: Demnächst ändert sich das wohl. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Quantenforscher haben das KI-Modell Deepseek R1 geschrumpft – das hatte einen besonderen Effekt
Einem Forscherteam gelang es, die Größe des Reasoning-Modells von Deepseek um mehr als die Hälfte zu reduzieren. Sie stellten dabei einen anderen Umgang mit „sensiblen“ Themen fest. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„A keyless world“: SimonsVoss wird 30
Mit seinen digitalen Schließanlagen und -systemen hat sich das Unternehmen SimonsVoss einen Namen im Zutrittsmanagement gemacht. Jetzt feiert es sein 30. Jubiläum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „A keyless world“: SimonsVoss wird 30
Bulletproof Hosting Provider im Visier der Strafverfolger
Die niederländische Polizei ist gegen einen Bulletproof Hosting Provider (BPH) vorgegangen. Die CISA gibt Tipps zur Abwehr des Risikos. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bulletproof Hosting Provider im Visier der Strafverfolger
Auf Spurensuche im Rechenzentrum: Erzähl uns deine IT-True-Crime-Story
Welche IT-Fälle hast du schon gelöst? Wir wollen deinen Krimi lesen! (Datensicherheit, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auf Spurensuche im Rechenzentrum: Erzähl uns deine IT-True-Crime-Story
Per Prompt zur Bestzeit: Wie gut funktioniert ChatGPT als Lauftrainer?
Kann man sich von ChatGPT einen guten Trainingsplan für einen ambitionierten Halbmarathon bauen lassen? Unser Autor hat es ausprobiert und erklärt, warum ihr es besser nicht nachmachen solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Digitaler Omnibus: Die EU opfert Datenschutz und Souveränität auf dem KI-Altar
Die mit dem Digitalen Omnibus geplanten Änderungen an elementaren Digitalgesetzen wie der DSGVO sind ein riesiges Geschenk an Big Tech. Damit torpediert die EU auch ihre eigene Souveränität, meint unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software &…
Banking-Trojaner: Neue Android-Malware liest verschlüsselte Chats mit
Egal ob Signal, Telegram oder Whatsapp – kein Chat kann sich vor dem Sturnus-Trojaner verstecken. Opfer bemerken den Datenklau nicht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Banking-Trojaner: Neue Android-Malware liest verschlüsselte…
[NEU] [niedrig] GnuTLS: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GnuTLS: Schwachstelle ermöglicht nicht…
Deepseek: Chinesische KI liefert fehlerhaften Code – sobald Tibet oder Tiananmen erwähnt werden
Einer Analyse der IT-Sicherheitsfirma Crowdstrike zufolge spuckt die chinesische KI Deepseek deutlich häufiger Code mit gefährlichen Sicherheitslücken aus, wenn sie mit kritischen Themen konfrontiert wird. Das Problem ist aber nicht auf China begrenzt. Dieser Artikel wurde indexiert von t3n.de –…
[NEU] [hoch] IBM AIX und VIOS: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder eine Speicherbeschädigung durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Google Cloud Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Cloud Platform: Schwachstelle…
Fake-Softwareupdates: Cyberspione verteilen Malware über manipulierten DNS-Traffic
Eine APT-Gruppe leitet gezielt DNS-Traffic kompromittierter Router um, um Anwendern falsche Softwareupdates mit einer Backdoor unterzuschieben. (Malware, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-Softwareupdates: Cyberspione verteilen Malware über manipulierten DNS-Traffic
Gemini kann jetzt KI-Bilder erkennen: So funktioniert die Technik
Mit Künstlicher Intelligenz den Einsatz von Künstlicher Intelligenz erkennen? Googles KI-Assistent Gemini kann jetzt Bilder identifizieren, die mithilfe von KI erstellt wurden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gemini kann jetzt…
DeepSeek-R1 erzeugt unsicheren Code bei politisch sensiblen Begriffen
Die chinesische KI DeepSeek-R1 erzeugt schlechteren Code, wenn Begriffe wie Falun Gong oder Taiwan im Prompt stehen. Das fanden Sicherheitsforscher heraus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DeepSeek-R1 erzeugt unsicheren Code bei politisch…
DNS-Traffic umgeleitet: Cyberspione verbreiten Malware über manipulierte Updates
Eine APT-Gruppe leitet gezielt DNS-Traffic kompromittierter Router um, um Anwendern falsche Softwareupdates mit einer Backdoor unterzuschieben. (Malware, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DNS-Traffic umgeleitet: Cyberspione verbreiten Malware über manipulierte Updates
Nervige Suche nach freien Ladesäulen: Wie Google Maps E-Autofahrern jetzt mit einer Neuerung dabei hilft
Google hat vier Neuerungen für Maps bekannt gegeben. Darunter findet sich etwa eine neue Art und Weise, um Orte zu bewerten und Geheimtipps zu entdecken. Für E-Autofahrer:innen wird es zudem einfacher, Ladepausen entlang ihrer Route einzulegen. Dieser Artikel wurde indexiert…
[NEU] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Golang Go:…
[NEU] [mittel] SonicWall SSL-VPN: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SonicWall SSL-VPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall SSL-VPN:…
[NEU] [hoch] Grafana: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um seine Privilegien zu erhöhen oder sich als Benutzer auszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Mehrere Schwachstellen…
[NEU] [hoch] Pega Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Pega Platform: Schwachstelle ermöglicht Umgehen…
Viele Fortinet-Sicherheitsupdates, erneute Attacken auf FortiWeb
Fortinets Entwickler haben wichtige Sicherheitsupdates für unter anderem FortieClient und FortiSandbox veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Viele Fortinet-Sicherheitsupdates, erneute Attacken auf FortiWeb
Microsoft will Windows-Treiber sicherer machen
MIcrosoft plant, die Sicherheit von Windows-Treibern zu verbessern. Windows-Schnittstellen sollen Kernel-Treiber eindampfen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft will Windows-Treiber sicherer machen
[UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen…
7-Zip: Angreifer schleusen Schadcode ein
Angreifer missbrauchen eine Sicherheitslücke in 7-Zip, die ihnen das Einschleusen und Ausführen von Schadcode ermöglicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 7-Zip: Angreifer schleusen Schadcode ein
Sicherheitslücke wird ausgenutzt: Angreifer attackieren 7-Zip-Nutzer
Ältere Versionen des Packprogramms 7-Zip weisen eine gefährliche Schadcode-Lücke auf, die inzwischen ausgenutzt wird. Nutzer sollten handeln. (Sicherheitslücke, Packer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke wird ausgenutzt: Angreifer attackieren 7-Zip-Nutzer
[UPDATE] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Die VdS-Brandschutztage 2025: Die Zukunft im Brandschutz
Auf der internationalen Fachmesse stellen Aussteller aktuelle und zukunftsweisende Brandschutzlösungen vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die VdS-Brandschutztage 2025: Die Zukunft im Brandschutz
40 Jahre Windows: Diese 5 Programme kannst du heute noch nutzen
Windows wird 40 und dominiert immer noch den PC-Markt. Während sich technisch seitdem einiges getan hat, trotzen diese fünf Apps dem KI-Hype – und erinnern an einfachere Zeiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Ebay Live startet in Deutschland: Verkaufs-Livestreams als Antwort auf Tiktok
Teleshopping für jedermann: Ebay schwört auf Verkaufs-Livestreams. Das Format kommt bald auch nach Deutschland. Die Plattform sieht darin ein Gegengewicht zur Automatisierung des Einkaufens durch KI. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[UPDATE] [hoch] OpenVPN: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um Sicherheitsmaßnahmen zu umgehen und andere nicht näher spezifizierte Angriffe durchzuführen, beispielsweise einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
GPT-5.1-Codex-Max: OpenAI trimmt seine KI auf Überstunden
Wer komplexe Software-Projekte refakturiert, kennt das Problem: Irgendwann vergisst die KI den Anfang. OpenAIs neues KI-Modell soll dieses Gedächtnisproblem nun dauerhaft lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-5.1-Codex-Max: OpenAI trimmt…
Tiktok lässt User bestimmen, wie viel KI-Content sie sehen wollen
Nach einer Offensive mit neuen Tools, mit denen Nutzer:innen per Künstlicher Intelligenz Inhalte erstellen können: Tiktok investiert nun in die Transparenz über KI-generierten Content. So sollen User:innen bald einstellen können, wie viel KI-Videos in ihrem Feed erscheinen. Dieser Artikel wurde…
Präzise Vorhersagen unmöglich? Warum fehlende US-Satelliten gravierende Folgen für Wetter-Apps in Europa haben könnten
Künftig könnten wir Probleme bekommen, das Wetter präzise vorherzusagen. Davor warnt der Vorsitzende des globalen Klimaüberwachungssystems. Der Grund: fehlende Satelliten und gekürzte Budgets. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Präzise Vorhersagen…
Digitaler Omnibus: EU-Kommission verteidigt Lockerungen beim Datenschutz
Für die geplanten Änderungen an der DSGVO gab es vorab schon viel Kritik. Der IT-Wirtschaft gehen die Pläne aber noch nicht weit genug. (DSGVO, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitaler Omnibus:…
Rettung für dein Spotify Wrapped: So wirst du peinliche Songs im Jahresrückblick los
Wenn du das Jahr über peinliche Musik gehört hast, kannst du dich noch retten, bevor du dein Spotify Wrapped postest. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rettung für dein Spotify Wrapped:…
NIS-2-Richtlinie: Zentrale Anlaufstelle für Cybervorfälle geplant
Firmen sollen in der EU künftig Sicherheitsvorfälle nur noch bei einer Behörde melden müssen. Das soll den Berichtsaufwand verringern. (Security, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NIS-2-Richtlinie: Zentrale Anlaufstelle für Cybervorfälle geplant
Nach Ausfällen bei Azure, AWS und Cloudflare: Es braucht konkrete Lösungen statt Cloud-Bashing
Mit Cloudflare ist wieder einer der großen Internetdienste ausgefallen – mit Folgen für das gesamte Netz. Wer jetzt aber nur wieder nach einer Loslösung von den Hyperscalern schreit, ignoriert die Gründe für ihren Erfolg. Dieser Artikel wurde indexiert von t3n.de…
KI überall: Windows 11 macht sich gerade noch unbeliebter als Windows 8
Wir finden: Microsoft sollte erst einmal andere Baustellen in Windows 11 beenden, bevor durch KI-Unsinn weitere hinzukommen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI überall: Windows 11 macht sich gerade…
iOS 26.1: Der neue Wecker nervt? So stellst du die alte Version wieder her
Mit dem Update auf iOS 26.1 hat Apple eine Funktion beim Wecker geändert: Ihr müsst jetzt sliden statt tippen, um den Alarm zu deaktivieren. Das gefällt nicht jedem. So macht ihr die Änderung rückgängig. Dieser Artikel wurde indexiert von t3n.de…
KI-Browser Atlas und Comet im Praxischeck: Welcher hilft dir im Alltag wirklich?
Google hat die KI-Suche integriert, Perplexity hat mit Comet einen eigenen Browser und OpenAI zieht jetzt nach. In einer Sonderfolge von t3n MeisterPrompter teilen Renate und Stella ihre ersten Einschätzungen zur Netz-Veränderung. Dieser Artikel wurde indexiert von t3n.de – Software…
Hochverfügbare Rechenzentren sichern
Rechenzentren sind für die digitale Infrastruktur und Dienstleistungen unverzichtbar. Entsprechend ausfallsicher müssen sie konzipiert und betrieben werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hochverfügbare Rechenzentren sichern
Windows integriert Sysmon nativ
Mark Russinovich hat angekündigt, dass das Diagnosetool Sysmon im kommenden Jahr Windows-Bestandteil wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows integriert Sysmon nativ
97 Prozent erkennen KI-Musik nicht: Warum Streaming-Nutzer jetzt eine klare Kennzeichnung fordern
KI-Musik ist überraschend beliebt. Dabei wollen sich viele Streaming-Nutzer von Songs distanzieren, die nicht von einem Menschen produziert wurden. Das Problem: KI-Lieder sind kaum noch als solche zu erkennen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitslücken: Solarwinds Platform und Serv-U für Attacken anfällig
Angreifer können Solarwinds Netzwerkmonitoringlösung Platform und die Dateitransfersoftware Serv-U attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Solarwinds Platform und Serv-U für Attacken anfällig
Sysmon wird Windows-Bestandteil
Mark Russinovich hat angekündigt, dass das Diagnosetool Sysmon im kommenden Jahr Windows-Bestandteil wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sysmon wird Windows-Bestandteil
„Sehr positives Signal für Kreative“: Juristin ordnet das Urteil gegen OpenAI im Gema-Prozess ein
Die Gema hat den KI-Anbieter OpenAI wegen Urheberrechtsverletzung bei Liedtexten verklagt – und Recht bekommen. Eine Juristin vom Max-Planck-Institut für Innovation und Wettbewerb in München ordnet das Urteil ein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Alle User betroffen: Sicherheitsforscher konnten auf Daten von 3,5 Milliarden Whatsapp-Nutzern zugreifen
Politische und sexuelle Orientierung oder Informationen zu Drogenkonsum: Sicherheitsforscher aus Wien konnten auf private Daten von 3,5 Milliarden Whatsapp-Nutzer:innen zugreifen. Das sind sämtliche User:innen des Messengerdienstes. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
(g+) Security: SaaS-Plattformen als neue Schwachstelle besser schützen
Über kompromittierte OAuth-Tokens greifen Lecks bei SaaS-Diensten rasend schnell um sich. Was Firmen jetzt tun sollten. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security: SaaS-Plattformen als neue Schwachstelle besser schützen
Neue Badges und mehr: Wie Tiktok dir das Doomscrolling abgewöhnen will
Tiktok bringt neue Features, die Nutzern mehr Kontrolle und Wohlbefinden beim App-Gebrauch bieten sollen. Ein Affirmationsjournal, beruhigende Sounds und Abzeichen sollen helfen, exzessives Scrollen zu reduzieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Neuer KI-Agent von Deepmind setzt auf Gemini und lernt in virtuellen Videospiel-Welten
Mit Sima 2 präsentiert Deepmind eine neue Version seines Videospiel-Agenten. Um ihn zu verbessern, arbeiten verschiedene KI-Produkte zusammen. Letztlich soll das Roboter in der realen Welt verbessern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Scraping: Daten von 3,5 Milliarden Whatsapp-Konten abgegriffen
Ein Forscherteam aus Wien konnte bei Whatsapp Daten von Nutzern auf der ganzen Welt ausleiten – darunter Rufnummern und Profilbilder. (Whatsapp, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Scraping: Daten von 3,5…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Mehrere Schwachstellen…
[UPDATE] [hoch] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Schwachstelle ermöglicht…
[NEU] [mittel] Meta WhatsApp: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Meta WhatsApp ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Meta WhatsApp: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] OpenVPN: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um Sicherheitsmaßnahmen zu umgehen und andere nicht näher spezifizierte Angriffe durchzuführen, beispielsweise einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [UNGEPATCHT] [mittel] Rsync: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rsync ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Rsync: Schwachstelle…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Fortinet FortiVoice: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiVoice ausnutzen, um beliebigen Programmcode über SQL-Injection auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortinet FortiVoice: Schwachstelle…
[NEU] [mittel] xwiki (AdminTools und Pro Macros): Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki (AdminTools und Pro Macros): Mehrere Schwachstellen ermöglichen Offenlegung…
[NEU] [niedrig] Fortinet FortiMail: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiMail ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Fortinet FortiMail: Schwachstelle ermöglicht Manipulation…
[NEU] [niedrig] Fortinet FortiOS und FortiProxy: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Fortinet FortiOS und…
[NEU] [mittel] Fortinet FortiWeb: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um die Authentisierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiWeb: Schwachstelle ermöglicht Umgehen…
Google veröffentlicht Gemini 3: Das soll der neue KI-Assistent alles können
Google hat Gemini 3 gestartet, eine neue Generation seines KI-Assistenten. Dieser soll verständlicher antworten, besser denken und auf viele Arten im Alltag weiterhelfen. Google spricht von einer „neuen KI-Ära“ – und erlaubt sich einen Seitenhieb gegen OpenAI. Dieser Artikel wurde…
Fakeshops: Vorsicht bei Black-Week- und Heizöl-Angeboten
Die Verbraucherzentrale NRW warnt vor Fakeshops mit vermeintlichen Heizöl-Schnäppchen. Die Black-Week lockt Betrüger auf den Plan. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fakeshops: Vorsicht bei Black-Week- und Heizöl-Angeboten
Microsoft: Windows 11 bekommt hardwarebeschleunigtes Bitlocker
Bisher war Bitlocker ausschließlich als Softwareverschlüsselung vorgesehen. Das soll sich in Windows bald ändern. (Verschlüsselung, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Windows 11 bekommt hardwarebeschleunigtes Bitlocker
Weltweite Ausfälle: Wie Cloudflare das halbe Internet lahmgelegt hat
Eigentlich wollte Cloudflare nur in einem Datenbanksystem ein paar Berechtigungen ändern. Die Folge: Einer der größten Ausfälle seit Jahren. (Cloudflare, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weltweite Ausfälle: Wie Cloudflare das halbe…
[UPDATE] [mittel] VMware Tanzu Spring Framework: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Framework ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Red Hat Trusted Profile Analyzer: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Trusted Profile Analyzer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [hoch] Fortinet FortiOS (CAPWAP daemon): Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer, oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Fortinet FortiOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…