Eigentlich wollte Saastr-Gründer Jason Lemkin zeigen, dass er nur auf Basis der Coding-KI Replit eine funktionstüchtige App aus dem Boden stampfen kann. Doch das Tool geriet außer Kontrolle und löschte eine wichtige Datenbank – angeblich „aus Panik“. Dieser Artikel wurde indexiert…
Schlagwort: DE
KI-Videogenerator Veo 3: So schlägt sich Googles Sora-Konkurrent
Googles neues Modell Veo 3 bringt KI-Videos das Sprechen bei, Flow soll für konsistentes Storytelling sorgen. Gefährdet die Kombination Arbeitsplätze in der Filmbranche oder verspricht der Tech-Konzern zu viel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Quälend langsam und absurde Hardware-Anforderungen: Das steckt hinter dem KI-Betriebssystem NeuralOS
Bei NeuralOS simuliert eine KI ein Betriebssystem. Warum das zwar kaum nutzbar ist, die Macher:innen das Projekt aber trotzdem für einen wichtigen Schritt halten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quälend…
Experten warnen: Kritische Sicherheitslücke in Microsoft Sharepoint gefährdet tausende Server
Viele Unternehmen und Behörden betreiben selbst Server zum Teilen von Dateien über Microsofts Software Sharepoint. Wegen einer Schwachstelle sind sie nun Hacker-Attacken ausgesetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Experten warnen:…
Warum OpenAIs Whisper aus Stille Text macht – und was das über die Trainingsdaten verrät
Man müsste meinen, dass Stille für ein auf Transkriptionen ausgelegtes KI-Modell kein Problem ist. Die Wahrheit sieht allerdings anders aus – wie OpenAIs Whisper auf absurde Weise zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Downgrade statt Update: Whatsapp ersetzt native Windows-App durch Web-Version
Whatsapp ersetzt seine native Windows-App durch eine Web-Variante – und nimmt damit bewusst Einbußen bei Performance und Komfort in Kauf. Für Meta ist das ein pragmatischer Schritt – für Nutzer:innen ein klares Downgrade. Dieser Artikel wurde indexiert von t3n.de –…
Angriffe auf Microsoft Sharepoint: Patchen ist nicht genug
Das Schließen der Lücken genügt gegen die aktuellen Toolshell-Attacken nicht. Schließlich könnten Angreifer längst drin sein. Wir zeigen, wie man sie entdeckt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Microsoft Sharepoint: Patchen…
Angreifer nutzen Sicherheitslücken in hunderten Druckermodellen aus
Zwei im Juni bekannt gewordene gefährliche Schwachstellen in rund 750 Druckermodellen werden aktiv angegriffen. Höchste Zeit zum nachträglichen Absichern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer nutzen Sicherheitslücken in hunderten Druckermodellen aus
Sophos Firewall: Hotfixes beseitigen Remote-Angriffsgefahr
Wichtige Hotfixes flicken Firewall-Lücken, die zur Codeausführung aus der Ferne missbraucht werden könnten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sophos Firewall: Hotfixes beseitigen Remote-Angriffsgefahr
Multifunktionsdrucker verschiedener Hersteller: Aktive Angriffe auf Juni-Lücken
Zwei im Juni bekannt gewordene gefährliche Schwachstellen in rund 750 Druckermodellen werden aktiv angegriffen. Höchste Zeit zum nachträglichen Absichern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Multifunktionsdrucker verschiedener Hersteller: Aktive Angriffe auf Juni-Lücken
Edge-AI mit ethischer Verantwortung
Wie KI und Edge-Analytics die Videoüberwachung verändern – und warum ethische Standards dabei mitwachsen müssen. Ein Blick auf die Strategie von I-Pro. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Edge-AI mit ethischer Verantwortung
Kriminalität: Mutter per KI-Stimme um 15.000 US-Dollar betrogen
Eine Mutter erhält unerwartet einen Anruf: Ihre Tochter sei in einen Unfall verwickelt und brauche dringend Geld. Die Mutter zahlt. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kriminalität: Mutter per KI-Stimme um…
Partnerangebot: CS VISOR GmbH – Zertifikatslehrgang zur Qualifizierung als IT-Grundschutz-Praktiker nach BSI-Methodik
Im Partnerbeitrag der CS VISOR GmbH geht es um die praxisnahe Ausbildung zum IT-Grundschutz-Praktiker. Teilnehmer*innen erhalten eine fundierte Einführung in die BSI-Standards und erlernen, wie sie Informationssicherheit in Unternehmen und Organisationen wirksam und kosteneffizient umsetzen können. Dieser Artikel wurde indexiert…
(g+) Registermodernisierung: Für einen schnellen Start im neuen Land
Deutschland digitalisiert seine Ämter – aber geht das auch zusammen mit der EU? Theoretisch ja. Praktisch könnte es ein Sicherheitsalptraum werden. (verwaltungimwandel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Registermodernisierung: Für einen…
Unfall der Tochter vorgetäuscht: Mutter per KI-Stimme um 15.000 US-Dollar betrogen
Eine Mutter erhält unerwartet einen Anruf: Ihre Tochter sei in einen Unfall verwickelt und brauche dringend Geld. Die Mutter zahlt. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unfall der Tochter vorgetäuscht: Mutter…
OpenAI arbeitet an Release von GPT-5: Das soll die neue Sprachmodell-Version können
Schon seit dem Start von GPT-4 im Jahr 2023 und noch mehr seit dem GPT-4.5-Release Anfang 2025 warten KI-Fans begierig auf GPT-5. Jetzt gibt es neue Hinweise, dass OpenAI mit dem neuen Sprachmodell auf der Zielgeraden ist. Dieser Artikel wurde…
Mit Google Maps im Tunnel: So bleibt die Navigation präzise
Wer in einen Tunnel einfährt, hat nicht nur schlechten Empfang, auch Google Maps liefert dann nicht mehr unbedingt verlässliche Daten. Das lässt sich in den Einstellungen des Kartendienstes leicht ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Videos: Wenn wir unseren eigenen Augen nicht mehr trauen können
Während Googles Veo 3 enorm realistische KI-Videos erzeugt, schaffen es andere Modelle sogar in Echtzeit, Clips zu erzeugen. Sind wir bereit für eine Welt, in der wir jedem Video misstrauen müssen? Dieser Artikel wurde indexiert von t3n.de – Software &…
[UPDATE] [niedrig] shadow: Schwachstelle ermöglicht Erlangen von Benutzerrechten
Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Benutzerrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] shadow: Schwachstelle ermöglicht Erlangen von Benutzerrechten
[NEU] [mittel] TYPO3 Extensions: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen TYPO3 Extensions ausnutzen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TYPO3 Extensions:…
Partnerangebot: proISMS GmbH – „Auditmanagement mit der proISC@-App“
Im Partnerbeitrag der proISMS GmbH geht es um Auditmanagement mit der Audit-App „proISC@“ (IS Control & Assurance Tool). Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: proISMS GmbH – „Auditmanagement mit…
[NEU] [hoch] Kubernetes Image Builder: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes Image Builder ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes Image Builder: Schwachstelle…
[NEU] [niedrig] Dell PowerScale: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerScale ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Dell PowerScale: Schwachstelle ermöglicht Offenlegung von…
Dell BIOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Die Schwachstelle wird durch einen schwachen Mechanismus zur Kennwortwiederherstellung verursacht. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell…
Ärger mit Replit: Coding-KI löscht Produktivdatenbank und verweigert Rollback
Ein Entwickler dokumentiert seit Tagen seine Vibe-Coding-Erfahrungen mit Replit. Was an Tag 8 geschieht, zerstört sein Vertrauen in die KI völlig. (KI, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ärger mit Replit: Coding-KI…
[NEU] [hoch] Sophos Firewall: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Sophos Firewall ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Sophos Firewall: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Umgehen von…
[NEU] [mittel] IBM Cognos Analytics: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Cognos Analytics ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Kommentar zu Passkeys: Einer für alle – oder Microsoft gegen den Rest?
Passkeys sind sicherer als Passwörter, doch durch Anbieterbindung eingeschränkt. Import/Export-Funktionen könnten das bald ändern, meint Jürgen Schmidt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kommentar zu Passkeys: Einer für alle – oder Microsoft gegen…
[NEU] [mittel] PowerDNS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PowerDNS: Schwachstelle ermöglicht…
HPE Aruba Instant On Access Points: Update schließt teils kritische Lücken
Fest hinterlegte Zugangsdaten und ein weiteres Einfallstor gefährden Nutzer von HPE Access-Points. Aktuelle Software-Versionen bannen die Gefahr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HPE Aruba Instant On Access Points: Update schließt teils kritische…
Update: Neue Version von Sharepoint 2016 behebt Toolshell-Lücke
Microsoft legt nach und veröffentlicht auch für die 2016er-Ausgabe von Sharepoint einen Flicken. Admins sollten diesen unverzüglich einspielen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update: Neue Version von Sharepoint 2016 behebt Toolshell-Lücke
Schwaches Passwort: Hacker ruinieren Transportfirma nach 158 Jahren
Die britische Transportfirma KNP existiert nicht mehr. Eine Cybergang hatte das Passwort eines Mitarbeiters erraten und die IT-Systeme verschlüsselt. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwaches Passwort: Hacker ruinieren Transportfirma nach…
Markus Klaedtke wird neuer Vorstandsvorsitzender des BVSW
Markus Klaedtke übernimmt den Vorsitz des BVSW von Johannes Strümpfel. Mit Erfahrung aus Wirtschaft und Militär will er den Austausch zwischen Unternehmen und Behörden fördern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Markus Klaedtke wird neuer Vorstandsvorsitzender…
[UPDATE] [mittel] Drupal-Module: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten und die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] sudo: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um Sicherheitsvorkehrungen zu umgehen und seine Rechte auf „root“ zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [UNGEPATCHT] [niedrig] WordPress: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [niedrig] WordPress: Schwachstelle ermöglicht Offenlegung von Informationen
Nach 158 Jahren: Schwaches Passwort lässt Hacker Transportfirma ruinieren
Die britische Transportfirma KNP existiert nicht mehr. Eine Cybergang hatte das Passwort eines Mitarbeiters erraten und die IT-Systeme verschlüsselt. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach 158 Jahren: Schwaches Passwort lässt…
Elektronische Patientenakte: Hausärzteverband befürchtet Scheitern der ePA
Mangelnde Informationen für Patienten und Probleme in Arztpraxen bei der ePA bemängelt der Hausärzteverband. Er hat Forderungen. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Hausärzteverband befürchtet Scheitern der ePA
Partnerangebot: Veranstaltung – Dahua Technology GmbH – „Angriffsziel Videoüberwachung: Wie VSS-Systeme KRITIS-tauglich werden“
Im Partnerbeitrag der Dahua Technology GmbH geht es um praxisnahe Cybersecurity-Anforderungen für Videoüberwachungssysteme, mit Fokus auf NIS-2, KRITIS, Systemhärtung und Angriffserkennung. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Veranstaltung –…
[UPDATE] [mittel] Irfan Skiljan IrfanView CADImage Plugin: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im CADImage Plugin von Irfan Skiljan IrfanView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Irfan…
Schwere Sharepoint-Lücke: Schon am Wochenende 100 Organisationen kompromittiert
Die Beseitigung der schweren Sharepoint-Sicherheitslücke ist im Gange und derweil wird analysiert, wer sie ausgenutzt hat. Die Zahl der Opfer steigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwere Sharepoint-Lücke: Schon am Wochenende 100…
[UPDATE] [kritisch] Microsoft SharePoint (On-premises): Mehrere Schwachstellen
Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft SharePoint Server 2019, Microsoft SharePoint Subscription Edition und Microsoft SharePoint Server 2016 ausnutzen, um beliebigen Code auszuführen und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Schwere Sharepoint-Lücke: Schon am Wochenende 100 Organisationen kompomittiert
Die Beseitigung der schweren Sharepoint-Sicherheitslücke ist im Gange und derweil wird analysiert, wer sie ausgenutzt hat. Die Zahl der Opfer steigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwere Sharepoint-Lücke: Schon am Wochenende 100…
Wie sich KI-Modelle gegenseitig das Hacken beibringen
Eine neue Studie zeigt, dass es möglich wäre, mit LLMs automatisierte Penetrationstests zu entwickeln. Was für die Cybersicherheit ein großer Vorteil sein könnte, öffnet aber auch Hacker:innen Tür und Tor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Exploit für CrushFTP: Ältere Versionen können Admin-Zugriff gewähren
Ein frischer Exploit zielt auf eine kritische Lücke in älteren Versionen der Datentransfer-Software CrushFTP. Seit Anfang Juli gibt es abgesicherte Ausgaben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Exploit für CrushFTP: Ältere Versionen können…
Hacker nutzen Sicherheitslücke in Microsoft SharePoint-Servern
Microsoft warnt vor Zero-Day-Lücke in SharePoint. Behörden und Unternehmen sollten Server jetzt dringend überprüfen und absichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hacker nutzen Sicherheitslücke in Microsoft SharePoint-Servern
CrushFTP: Ältere Versionen können unbefugten Admin-Zugriff gewähren
Ein frischer Exploit zielt auf eine kritische Lücke in älteren Versionen der Datentransfer-Software CrushFTP. Seit Anfang Juli gibt es abgesicherte Ausgaben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CrushFTP: Ältere Versionen können unbefugten Admin-Zugriff…
Microsoft: Techniker aus China betreuten Cloud des US-Verteidigungsministeriums
Ausgerechnet chinesische Techniker kümmerten sich im Namen Microsofts um die Cloud des Department of Defense. Nachdem das herauskam, muss der Provider umbauen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Techniker aus China betreuten…
Luftfahrt: Alaska Airline musste wegen IT-Problem alle Flüge pausieren
Drei Stunden ging bei Alaska Airlines nichts mehr: Wegen eines IT-Problems wurden alle Flieger am Boden gelassen. (Luftfahrt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Luftfahrt: Alaska Airline musste wegen IT-Problem alle Flüge…
Cybersicherheit im Urlaub: So schützen Sie sich auf Reisen
Urlaub ohne Datenklau: Mit einfachen Maßnahmen schützen Sie Geräte und persönliche Daten vor Cyberangriffen. Das BSI gibt 5 Tipps für Ihre Reisesicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicherheit im Urlaub: So schützen Sie sich…
Wir starten die Sysadmin-Week: Ein Tag für den Admin ist uns zu wenig!
Der Sysadmin-Day feiert an diesem Freitag sein 25-jähriges Bestehen. Das wollen wir mit einer besonderen Mitmachaktion feiern! (Sysadmin Day, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wir starten die Sysadmin-Week: Ein Tag für…
Keine Garantien: Microsoft muss EU-Daten an USA übermitteln
In einer Anhörung musste der Chefjustiziar von Microsoft France zugeben: Es gibt keine Garantie, dass EU-Daten vor einer Übermittlung in die USA sicher sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Keine Garantien: Microsoft…
(g+) Risikomanagement: KI-Tools und Datenschutz – wie passt das zusammen?
Der KI-Boom stellt die Privatsphäre und damit den Datenschutz vor neue Herausforderungen. (Datensicherheit, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Risikomanagement: KI-Tools und Datenschutz – wie passt das zusammen?
Trellix Endpoint Security (HX) Agent: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Es besteht eine Schwachstelle in Trellix Endpoint Security (HX) Agent. Aufgrund einer fehlerhaften OpenSSL-Einstellung lädt der Trellix Endpoint Agent beliebige lokale Bibliotheken. Ein Angreifer mit erweiterten Rechten kann so Schadcode mit SYSTEM-Rechten ausführen. Dieser Artikel wurde indexiert von BSI Warn-…
Whatsapp in Russland vor dem Aus: Moskau bereitet Verbot des Messengers vor
Gerade erst hat Moskau Beschränkungen für das freie Internet massiv verschärft. Nun drohen neue Einschränkungen, die Russen weiter von der Außenwelt abschneiden könnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp in…
Phönix aus der Asche: Wie die US-Sanktionen Huaweis KI-Imperium erschaffen haben
Ein Konzern lahmgelegt durch Sanktionen. Wenige Jahre später fordert er den unangefochtenen Marktführer der KI-Branche heraus. Was ist in der Zwischenzeit bei Huawei geschehen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Phönix…
Suche mit KI: Darum wird ChatGPT Google erstmal nicht ersetzen
Wer früher etwas wissen wollte, hat Google befragt. Jetzt verlassen sich immer mehr Menschen auf Zusammenfassungen von KI-Chatbots. Steht Seitenbetreiber:innen der Traffic-Super-GAU bevor? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Suche mit…
ARC‑AGI‑3: Warum Menschen diesen Test mühelos bestehen – aber KI daran scheitert
ARC‑AGI‑3, ein neuer Benchmark von François Chollet, testet KI in Interaktion und Problemlösung – Menschen meistern ihn mühelos, aktuelle KI-Agenten aber scheitern noch komplett. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ARC‑AGI‑3:…
ChatGPT: Wie OpenAI seine KI-Agenten vor Angriffen schützt
Der neue ChatGPT Agent ermöglicht es Nutzer:innen, die KI Aufgaben wie die Kommunikation per E-Mail oder die Analyse großer Datenmengen erledigen zu lassen. Um die Sicherheit zu gewährleisten, hat OpenAI einige Anstrengungen unternommen. Dieser Artikel wurde indexiert von t3n.de –…
Keine Garantien: Microsoft muss im Zweifel EU-Daten an USA übermitteln
In einer Anhörung musste der Chefjustiziar von Microsoft France zugeben: Es gibt keine Garantie, dass EU-Daten vor einer Übermittlung in die USA sicher sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Keine Garantien: Microsoft…
Was ein SMS-Blaster ist und wie du dich auf Reisen vor bösartigen SMS-Nachrichten schützt | Offizieller Blog von Kaspersky
Wir erklären, wie der SMS-Massenversand unter Umgehung von Mobilfunknetzen funktioniert und wie du dich davor schützen kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ein SMS-Blaster ist und wie du dich auf…
Amazon und Überwachung: Polizei erhält wieder Zugriff auf Videos von Ring-Kameras
Zwei Jahre war der Ring-Gründer weg und nun wird wieder die alte Firmenstrategie fortgeführt: So viel Überwachung durch Amazon wie möglich. (Amazon, EFF) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Amazon und Überwachung: Polizei…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Großeinsatz in Deutschland: Polizei greift gegen illegales Streaming durch
Die Polizei hat Räumlichkeiten mutmaßlicher Betreiber illegaler Streamingdienste durchsucht. Auch gegen die Kunden will man bald vorgehen. (Streaming, IPTV) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großeinsatz in Deutschland: Polizei greift gegen illegales Streaming…
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung
[NEU] [kritisch] Microsoft SharePoint (On-premises): Mehrere Schwachstellen
Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft SharePoint Server 2019, Microsoft SharePoint Subscription Edition und Microsoft SharePoint Server 2016 ausnutzen, um beliebigen Code auszuführen und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [niedrig] OpenCTI: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] OpenCTI: Schwachstelle ermöglicht Manipulation von Dateien
ESET Endpoint Security: Schwachstelle ermöglicht Manipulation von Dateien
In ESET Endpoint Security, ESET NOD32 Antivirus und ESET Server Security besteht eine Sicherheitslücke. Durch das Vertauschen der Dateihandles bei der Erkennung (und vor dem Löschen) einer Datei mit einem Duplikat desselben Namens kann ein lokaler Angreifer die installierte ESET-Sicherheitssoftware…
Admin-Zugriff für alle: Fest kodierte Zugangsdaten in HPE-Geräten entdeckt
Wer einen Access-Point von HPE im Einsatz hat, sollte die neuesten Updates einspielen. Angreifer können sich Admin-Zugriff verschaffen. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Admin-Zugriff für alle: Fest kodierte Zugangsdaten in…
[NEU] [mittel] ESET Endpoint Security: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in ESET Endpoint Security, ESET NOD32 Antivirus und ESET Server Security ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Backdoor für Microsoft Exchange Server
Hochgradig angepasste Schadsoftware ‚GhostContainer‘ mithilfe von Open-Source-Tools entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backdoor für Microsoft Exchange Server
Schutz von Flughäfen als Teil der Kritischen Infrastruktur
Welchen Anforderungen unterliegen Flughäfen als Teil von KRITIS und was müssen diese zum Schutz ihrer Infrastruktur berücksichtigen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz von Flughäfen als Teil der Kritischen Infrastruktur
Zero-Day-Lücke: Hacker attackieren massenhaft Microsoft-Sharepoint-Instanzen
Wer einen Sharepoint-Server betreibt, sollte dringend handeln. Hacker hebeln derzeit aktiv einen Patch für eine kritische Sicherheitslücke aus. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero-Day-Lücke: Hacker attackieren massenhaft Microsoft-Sharepoint-Instanzen
Kritische Sharepoint-Sicherheitslücke: Erste Patches für „ToolShell“ sind da
Microsoft hat mittlerweile einen Patch veröffentlicht, Angreifer waren am Wochenende jedoch nicht untätig. Dutzende Sharepoint-Installationen wurden Opfer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Sharepoint-Sicherheitslücke: Erste Patches für „ToolShell“ sind da
[UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht SQL Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht…
„Baby-Grok“: Elon Musk kündigt kinderfreundliche Version des X-KI-Chatbots an
Antisemitische Aussagen und allzu freizügige Avatare – der KI-Chatbot Grok hat zuletzt für Empörung gesorgt. Jetzt will Elon Musk mit einer kinderfreundlichen Version offenbar die Wogen glätten. Doch braucht die Internetwelt einen „Baby-Grok“? Dieser Artikel wurde indexiert von t3n.de –…
KI-Chatbot Claude geht unter die Designer: So funktioniert die neue Canva-Integration
Zuletzt hatte Anthropic Claude neue Coding-Fähigkeiten gegeben. Jetzt geht der KI-Chatbot unter die Designer:innen – und erstellt für euch Inhalte auf Canva. Es ist nicht die erste Integration dieser Art. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
"Copilot kann sehen, was du siehst": Microsoft führt Desktop-Überwachung für KI-Assistenten ein
Microsoft erweitert den Funktionsumfang von Copilot. Künftig kann der KI-Assistent auf Wunsch euren kompletten Desktop “sehen”. Das klingt ein wenig nach dem kontrovers diskutierten Recall-Feature. Droht ein neues Debakel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Brandenburg: Kennzeichen-Scan wird häufiger eingesetzt als bisher bekannt
Über 8.400-mal hat Brandenburgs Polizei 2024 den umstrittenen Kfz-Kennzeichen-Scanner Kesy für Sofortmaßnahmen eingesetzt. (Auto, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brandenburg: Kennzeichen-Scan wird häufiger eingesetzt als bisher bekannt
Elektronische Patientenakte: Millionen Patienten nutzen ePA noch nicht aktiv
In der elektronischen Patientenakte können Versicherte wichtige Einstellungen vornehmen. Das nutzen die wenigsten. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Millionen Patienten nutzen ePA noch nicht aktiv
Microsoft: Angriffe auf neue Sharepoint-Lücke – bislang kein Patch verfügbar
Microsoft warnt vor aktiven Angriffen auf eine bislang unbekannte Lücke in Sharepoint-Servern und benennt Erste-Hilfe-Maßnahmen für Verteidiger. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Angriffe auf neue Sharepoint-Lücke – bislang kein Patch verfügbar
Neue Partnerschaft für präventive Cybersicherheit
Secpod und Aqaio kooperieren, um mit der Saner-Plattform präventives Schwachstellenmanagement und IT-Sicherheit in der DACH-Region zu etablieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Partnerschaft für präventive Cybersicherheit
Bluesky & Mastodon: Zurück in die Zukunft des Internets
Wie zwei Menschen, die das freie Social Web von früher selbst nicht erlebt haben, es mit ihren Plattformen zurückbringen wollen. (Soziales Netz, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bluesky & Mastodon: Zurück…
Missing Link: Überfordert Cybercrime den Föderalismus?
Die Sicherheitsbehörden lassen sich beim Kampf gegen Cybercrime einiges einfallen. Aber ist die wachsende Gefahr auch ein Grund, ihre Kompetenzen zu erweitern? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Missing Link: Überfordert Cybercrime den…
Millionen für Manieren: Warum "Bitte"und "Danke" OpenAI Millionen kosten
Millionen US-Dollar kostet OpenAI eine alltägliche Gewohnheit vieler Nutzer:innen. Wofür gibt KI-Chef Sam Altman so viel Geld aus – und warum findet er es sogar gut angelegt? Die Antwort überrascht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAI greift Microsoft an: ChatGPT soll bald Excel- und Powerpoint-Dateien erstellen
ChatGPT könnte die Arbeit mit Office-Dateien bald deutlich verbessern. Der KI-Chatbot könnte dann für manche sogar als Ersatz für Excel oder Powerpoint dienen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI greift…
Ist das noch Vibe-Coding? Kiro will sich von Cursor und Co. abgrenzen – wir haben das KI-Tool getestet
KI-gestützte Entwicklungsumgebungen gibt es einige. Kiro soll sich von denen abgrenzen, indem es den Fokus auf die klare Definition von Entwicklungsanforderungen legt. Wie funktioniert das – und ist das eigentlich noch Vibe-Coding? Dieser Artikel wurde indexiert von t3n.de – Software…
Phishing & Co.: Zahlungsbetrug im Netz – erstaunlich wenige zeigen ihn an
Phishing, Schocknachrichten, Fake-Shops: Zahlungsbetrug im Internet nimmt zu, doch die Polizei erfährt von vielen Fällen nicht. (Security, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Phishing & Co.: Zahlungsbetrug im Netz – erstaunlich wenige…
Phishing & Co.: Zahlungsbetrug im Netz – erstaunlich wenige zeigen es an
Verbraucher sehen sich immer mehr Fällen von Zahlungsbetrug im Internet ausgesetzt. Längst nicht alle Betroffenen gehen zur Polizei. (Security, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Phishing & Co.: Zahlungsbetrug im Netz –…
Macht KI erfahrene Entwickler schneller? Neue Studie kommt zu einem eindeutigen Ergebnis
Die Techbranche verspricht massive Produktivitätssteigerungen durch den Einsatz von KI in der Software-Entwicklung. Eine aktuelle Untersuchung zeigt jetzt das Gegenteil. Wie passt das zusammen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Macht…
Steuerberater zu teuer? Diese Apps und Programme erledigen deine Steuererklärung für einen Bruchteil der Kosten
Die Steuererklärung selbst erledigen können Angestellte und Selbstständige heute auf vielen Wegen. Diese Softwareprogramme und Apps helfen dabei, die lästige Pflicht gegenüber dem Finanzamt noch rechtzeitig zu erfüllen und in vielen Fällen einen größeren Betrag vom Fiskus zurückzubekommen. Dieser Artikel…
System-Prompt deckt auf: Grok soll explizit Elon Musks Weltanschauung vertreten
Eine neue Enthüllung zum KI-Chatbot Grok sorgt für Aufsehen. Was bisher als möglicher Nebeneffekt galt, scheint nun eine offizielle Anweisung zu sein, die die Funktionsweise der KI im Kern betrifft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
E-Mails sortieren war gestern: So erledigt KI deine allernervigsten Büroaufgaben
Jeden Tag dieselben E-Mails beantworten, Zahlen kopieren, Social-Posts formulieren – dabei liegt genau hier der einfachste Einstieg in KI im Büro. Bis zu 50 Prozent Kostenersparnis sind so laut Expert:innen für kleine und mittlere Unternehmen (KMU) machbar. Dieser Artikel wurde…
Materieller Schaden nach Angriff auf Polizei-Server weiter unklar
Mehr als einen Monat nach dem Angriff auf einen Polizei-Server in Mecklenburg-Vorpommern diskutieren Politiker aller Parteien Konsequenzen aus dem Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Materieller Schaden nach Angriff auf Polizei-Server weiter…
Cyberangriff auf Polizei-Server in MV: Politiker diskutieren Konsequenzen
Mehr als einen Monat nach dem Angriff auf einen Polizei-Server in Mecklenburg-Vorpommern diskutieren Politiker aller Parteien Konsequenzen aus dem Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf Polizei-Server in MV: Politiker diskutieren…
Hörmann Gruppe übernimmt Torhersteller Holler
Mit der Übernahme des österreichischen Herstellers Holler Tore baut Hörmann sein Portfolio im Bereich Hoftore und Zaunsysteme weiter aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hörmann Gruppe übernimmt Torhersteller Holler
Chris Roberts Simulation: Wie Star Citizen unsere Zeit verschwendet
Zu viel PVP, Bugs und jede Menge Wartezeit: Star Citizen entwickelt sich in die falsche Richtung. (Star Citizen, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chris Roberts Simulation: Wie Star Citizen unsere Zeit…
Anzeige: Ethical Hacking und Schutzstrategien im E-Learning-Paket
In diesem E-Learning-Paket lernen IT-Fachkräfte in 33 Stunden, Schwachstellen zu erkennen, Angriffsstrategien nachzuvollziehen und effektive Sicherheitsmaßnahmen umzusetzen – praxisnah und umfassend. (Golem Karrierewelt, Linux) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Ethical Hacking…