Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um einen Denial of Service Zustand herbeizuführen und um nicht näher beschriebene Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Schlagwort: DE
[NEU] [mittel] Fortinet FortiWeb: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiWeb: Schwachstelle ermöglicht Codeausführung
Support ausgelaufen: Sicherheitslücken in D-Link-Router bleiben offen
Mehrere Softwareschwachstellen bedrohen D-Links Routermodell DIR-878. Der Support ist seit mehr als vier Jahren ausgelaufen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Support ausgelaufen: Sicherheitslücken in D-Link-Router bleiben offen
Umsteigen auf eine souveräne Cloud? Europas Anbieter im Technikcheck
Cloud-Souveränität ist für viele Firmen zu einem wichtigen Faktor geworden. Europäische Anbieter werben mit hohen Sicherheitsstandards, Datenschutz und stabiler Technik. Doch wie gut halten diese Versprechen in der Praxis? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Überwachung der Luftqualität mit neuem Sensor von Axis
Der neue Sensor von Axis überwacht die Luftqualität und bietet zusätzliche Sicherheitsfunktionen, auch mithilfe von KI-basierten Analysen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Überwachung der Luftqualität mit neuem Sensor von Axis
„Passwort“ Folge 45: Die Große Chinesische Firewall
Der Podcast wirft einen Blick auf Chinas aufwendigen und umfassenden Filter für ausländisches Internet – der sich allmählich zum Exportprodukt entwickelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 45: Die Große Chinesische…
Bürowichteln für Remote-Teams: Diese kostenlosen Tools lösen euer Geschenke-Problem
Mit den richtigen Tools ist das klassische Bürowichteln auch für Remote-Teams kein Problem. Aber auch wer in einem klassischen Präsenzteam arbeitet, kann von diesen Wichtel-Apps profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
OpenAI öffnet die Black Box: Dieses KI-Modell zeigt, wie Sprachmodelle wirklich funktionieren
Ein experimentelles Modell von OpenAI kann zwar nicht mit den größten und besten LLMs mithalten, aber es könnte Hinweise darauf geben, warum sich manche Modelle so seltsam verhalten – und wie vertrauenswürdig sie wirklich sind. Dieser Artikel wurde indexiert von…
Artificial versus Augmented Intelligence: Welcher Ansatz für welche Szenarien geeignet ist
Die Diskussion um KI wird oft von einem zentralen Narrativ dominiert: Maschinen, die Menschen ersetzen. Doch wie ist das, wenn es um wirklich sensible und komplexe Entscheidungen geht? Über Augmented Intelligence und ihre Bedeutung im Unternehmen. Dieser Artikel wurde indexiert…
Australien: Veraltete Smartphone-Software mündet in Todesfall
In Australien konnte ein lebensrettender Notruf nicht durchgestellt werden, da die Software des genutzten Samsung-Smartphones nicht kompatibel war. (Notruf, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Australien: Veraltete Smartphone-Software mündet in Todesfall
Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
In Google Chrome/Microsoft Edge sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen oder das System zum Absturz zu bringen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite zu laden.…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] HP Computer: Mehrere Schwachstellen ermöglichen Denial of Service, Offenlegung von Informationen oder Code-Ausführung
Ein lokaler Angreifer kann eine Schwachstelle in HP Computer ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Cisco Contact Center Produkte (CCE,CCX,CUIC): Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Unified Contact Center Express (UCCX), Cisco Unified Contact Center Enterprise und Cisco Unified Intelligence Center ausnutzen, um Administratorrechte zu erlangen beliebigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser…
Digitale europäische Souveränität: Der Gipfel der IT-Abgehängten
Europa soll bei digitalen Diensten und KI nicht mehr nur Kunde von US-Firmen sein. Auf dem Digitalgipfel in Berlin bläst die EU zur Aufholjagd. (Digitalisierung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale…
iOS 26.2: Warum es das beste Feature nur in Japan gibt
Apple erlaubt erstmals direkten Zugriff auf alternative KI-Assistenten über die Seitentaste des iPhone. Die Funktion startet in Japan nach Anweisung der dortigen Kartellbehörden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iOS 26.2:…
Windows 11 als KI-System: So bekommen Agenten bald Zugriff auf wichtige Ordner und Apps
Microsoft geht einen weiteren Schritt auf dem Weg, Windows 11 zu einem KI-Betriebssystem zu machen. Eine neue Funktion gibt KI-Agenten Zugriff auf wichtige Ordner deines PCs. Was das für Nutzer:innen bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software &…
192.000 KI-Tests enthüllen: ChatGPT und DeepSeek fallen auf ihre eigenen Vorurteile rein
KI-Modelle gelten oft als ideologisch gefärbt. Eine neue groß angelegte Studie zeigt nun: Die wahre Voreingenommenheit liegt an einer ganz anderen Stelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 192.000 KI-Tests enthüllen:…
Taschenrechner auf dem Macintosh: So clever reagierte ein junger Programmierer auf die Kritik von Steve Jobs
Obwohl die Taschenrechner-Anwendung auf dem Macintosh aus dem Jahre 1984 recht unspektakulär ist, hat sie eine bewegte Geschichte hinter sich. Denn Steve Jobs war mit den ersten Entwürfen des zuständigen Entwicklers alles andere als zufrieden. Dieser Artikel wurde indexiert von…
Apple: Exploit macht aus iPhone ein iPad mit Multitasking
Dank der Modifikation einer Datei auf dem iPhone gibt sich dieses als iPad aus – und verfügt dann über Funktionen wie Multitasking. (iPhone, iPad) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: Exploit macht…
ChatGPT und X betroffen: Cloudflare-Fehler legt zahlreiche Dienste lahm
Eine technische Störung bei Cloudflare legt viele Webseiten und Apps lahm. Auch bekannte Plattformen wie ChatGPT und X sind betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT und X betroffen: Cloudflare-Fehler…
HaveIbeenPwned knackt Rekord: 625 Millionen neue Passwörter – ist deins dabei?
Die Webseite HaveIbeenPwned hat schon vielen Menschen geholfen, ihre Online-Sicherheit zu bewerten. Das wird jetzt noch besser möglich sein, denn sie wurde um einen riesigen Datensatz erweitert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
3,5 Milliarden User: Gesamtes WhatsApp-Verzeichnis abgeschnorchelt
Wiener Forscher haben alle WhatsApp-Nummern abgerufen. Die 3,5 Milliarden Profile sind der größte Datenabfluss der Geschichte – und übler, als man meinen würde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 3,5 Milliarden User: Gesamtes…
Wie Wärmebildkameras Brände verhindern können
Beim Recycling oder der Holzverarbeitung besteht naturgemäß eine hohe Brandgefahr. Intelligente Wärmebildkameras sollen nun eine neue Präventionsmaßnahme sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie Wärmebildkameras Brände verhindern können
3,5 Milliarden Konten: Komplettes Whatsapp-Verzeichnis abgerufen und ausgewertet
Wiener Forscher haben alle WhatsApp-Nummern abgerufen. Die 3,5 Milliarden Profile sind der größte Datenabfluss der Geschichte – und übler, als man meinen würde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 3,5 Milliarden Konten: Komplettes…
Strom und Heizkosten im Überblick: Mit diesen Apps sparst du bares Geld
Nur die wenigsten Menschen haben Stromverbrauch und Heizkosten wirklich im Blick. Wir erklären euch, welche Apps dabei helfen, den Überblick über euren Verbrauch zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Deutsches Forschungskonsortium stellt SOOFI vor: Was die Open-Source-KI für die EU leisten soll
Ein deutsches Forschungskonsortium soll in den kommenden Jahren ein Open-Source-Modell entwickeln, um sich von den großen KI-Playern unabhängiger zu machen. Welche Eckdaten zu dem geplanten LLM für Deutschland und die EU schon jetzt bekannt sind. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Mattermost Desktop: Schwachstellen ermöglichten Denial of Service
Ein Angreifer kann eine Schwachstelle in Mattermost Desktop ausnutzen, um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost Desktop: Schwachstellen ermöglichten…
[NEU] [mittel] Mattermost Plugins: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost Plugins ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Plugins: Schwachstelle ermöglicht…
Nie wieder Fake-Meetings: Google Kalender lässt dich jetzt einfacher Zeit blocken, um ungestört zu arbeiten
Google verpasst seiner Kalender-App eine Neuerung. Über die Aufgaben-Funktion kannst du dir künftig Zeit zum Arbeiten blocken. So ist es nicht mehr nötig, Fake-Termine im Kalender anzulegen. Welche Vorteile das für dich hat. Dieser Artikel wurde indexiert von t3n.de –…
IT-Vorfall: Stadtwerke Detmold nicht mehr erreichbar
Die Stadtwerke Detmold sind Opfer eines IT-Angriffs geworden. Sie sind derzeit nicht mehr erreichbar. Die Versorgung soll gesichert sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Vorfall: Stadtwerke Detmold nicht mehr erreichbar
Anzeige: Videotürklingel von Eufy im frühen Black-Friday-Sale
Die Videotürklingel von Eufy hat eine App-Anbindung und ist im frühen Black-Friday-Angebot für nur 89,99 Euro erhältlich. (Technik/Hardware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Videotürklingel von Eufy im frühen Black-Friday-Sale
[NEU] [mittel] MISP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in MISP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MISP: Schwachstelle ermöglicht Offenlegung von Informationen
Schlag gegen Cybercrime: Hunderte Server von Bulletproof-Hoster beschlagnahmt
Strafverfolger haben in den Niederlanden eine Razzia veranstaltet. 250 für Cybercrime-Aktivitäten genutzte Server wurden vom Netz genommen. (Cybercrime, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlag gegen Cybercrime: Hunderte Server von Bulletproof-Hoster beschlagnahmt
[UPDATE] [mittel] Mattermost Server und Mobile: Mehrere Schwachstelle
Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Mobile ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] libvirt: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libvirt: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Checkmk: Mehrere Schwachstellen
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] SolarWinds Serv-U: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Serv-U ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SolarWinds Serv-U: Mehrere…
Der Ausweis auf dem Smartphone: Was die EUDI-Wallet können soll und wann sie kommt
In den USA ist Apple gerade dabei, Reisepässe auf das iPhone zu bringen. In Deutschland ist derartiges bislang nicht möglich. Die EUDI-Wallet soll das ändern. Was sie möglich machen soll und wann du damit rechnen kannst. Dieser Artikel wurde indexiert…
Warum das klassische Festnetztelefon weg kann, aber die Nummer weiter ein Thema bleibt
Hand aufs Herz: Wann hast du zum letzten Mal dein Festnetztelefon genutzt? Braucht man sowas heute noch – oder kann das endgültig weg? Immerhin gibt es eine Vielzahl an Lösungen, um die gewohnte Ortsrufnummer auch anders zu nutzen. Dieser Artikel…
Neue DDoS-Spitze: Microsoft wehrt 15,7 TBit/s-Angriff ab
Microsoft hat eine DDoS-Attacke mit einer Spitzenlast von 15,7 TBit/s verzeichnet. Seit Juni hat sich der Spitzenwert mehr als verdoppelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Neue DDoS-Spitze: Microsoft wehrt 15,7 TBit/s-Angriff ab
Schadcode- und Passwortlücken bedrohen Dell ControlVault3
Dells Sicherheitslösung zum Aufbewahren von Anmeldedaten ist verwundbar. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode- und Passwortlücken bedrohen Dell ControlVault3
Sicherheitslücke in V8: Hacker attackieren Chrome-Nutzer über Javascript-Engine
Zur Ausnutzung der Chrome-Lücke reicht der bloße Aufruf einer bösartigen Webseite. Angreifer können daraufhin Schadcode zur Ausführung bringen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke in V8: Hacker attackieren Chrome-Nutzer über…
500.000 IP-Adressen beteiligt: Rekord-DDoS-Botnetz attackiert Microsoft Azure
Ein großes DDoS-Botnetz, das ständig neue Rekorde aufstellt, hat Microsofts Azure-Cloud erwischt. Die Datenflut erreichte bis zu 15,72 Tbps. (DoS, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 500.000 IP-Adressen beteiligt: Rekord-DDoS-Botnetz attackiert Microsoft…
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
[UPDATE] [niedrig] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
In Google Chrome sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen oder das System zum Absturz zu bringen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite zu laden. Dazu…
Sicherheitslücke in V8: Angreifer attackieren Chrome-Nutzer über Javascript-Engine
Zur Ausnutzung der Chrome-Lücke reicht der bloße Aufruf einer bösartigen Webseite. Angreifer können daraufhin Schadcode zur Ausführung bringen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke in V8: Angreifer attackieren Chrome-Nutzer über…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Googles Wetter-App bekommt ein Upgrade: So sollen die Vorhersagen genauer werden
Google baut sein Wettersystem umfassend aus. Mit WeatherNext 2 verspricht das Unternehmen detailliertere Prognosen durch ein neues Datenmodell. Davon soll nicht nur die Wetter-App auf Pixel-Smartphones profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Windows 10: Out-of-Band-Update behebt Probleme mit erstem ESU-Update
Microsoft verteilt für Windows 10 22H2 erneut ein Update außer der Reihe. Es korrigiert Probleme mit dem ersten ESU-Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 10: Out-of-Band-Update behebt Probleme mit erstem ESU-Update
Hikvision Solution Tour: Das kann Kamera
Auf der Hikvision Solution Tour stellte das Unternehmen KI-basierte Sicherheitstechnologien vor und bot einen Rahmen zum Austausch für Errichter und Fachpartner. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hikvision Solution Tour: Das kann Kamera
Entwickler bringt iPad-Funktionen auf iPhones: Warum ihr diesen Trick nicht nachmachen solltet
Ein Entwickler hat einen spannenden iPhone-Hack festgehalten. Über Umwege landen praktische iPad-Funktionen auch auf Apples Smartphone. Allerdings sollte euch sein Trick nicht zum Nachahmen animieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Phishing: Betrüger wollen an Kundendaten von Bluesky, Booking, Paypal & weitere
Ob Booking, Bluesky, Paypal oder andere Plattformen. Bei E-Mails mit der Aufforderung, auf einen Link zu klicken, ist Vorsicht geboten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing: Betrüger wollen an Kundendaten von Bluesky,…
Google Chrome: Angriffe auf Sicherheitslücke laufen, jetzt aktualisieren
Eine Sicherheitslücke in Google Chrome wird bereits im Internet angegriffen. Nutzer sollten sicherstellen, das Update zu installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Chrome: Angriffe auf Sicherheitslücke laufen, jetzt aktualisieren
Digitaler Souveränitätsgipfel: Vorteile für EU-Firmen bei IT-Ausschreibungen geplant
Der morgige Souveränitätsgipfel in Berlin fordert Eigenständigkeit bei Cloud, KI und Satellitennetzen. Wie das erreicht werden soll, bleibt unklar. (Bundesministerium für Digitalisierung un, Supercomputer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitaler Souveränitätsgipfel: Vorteile…
Deutsch-französischer Digitalgipfel: Kooperation für sichere Cloud
Die Cybersicherheitsbehörden Frankreichs und Deutschlands wollen Sicherheitsstandards für Cloud-Umgebungen gemeinsam weiterentwickeln – nicht zum ersten Mal. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutsch-französischer Digitalgipfel: Kooperation für sichere Cloud
6,2 Milliarden Dollar Finanzierung: Jeff Bezos plant KI-Startup Project Prometheus – was dahinter steckt
Amazon-Gründer Jeff Bezos soll im Geheimen an einem neuen Startup gearbeitet haben. Schon jetzt soll das Unternehmen Finanzierungen in Höhe von 6,2 Milliarden US-Dollar erhalten und 100 Mitarbeiter:innen eingestellt haben. Was hinter Project Prometheus und dessen KI-Ambitionen steckt. Dieser Artikel…
Golem Karrierewelt: Kostenloses Live-Webinar: KI-Agents in Sharepoint nutzen
Wie verändern KI-gestützte Agents den Arbeitsalltag in Microsoft 365? Die Workplace- und Teams-Expertin Anja Schröder berichtet im Podcast. (Microsoft 365, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Kostenloses Live-Webinar: KI-Agents in…
Microsofts KI-Chef warnt: Deshalb sollte AGI ein „Anti-Ziel“ sein
Mustafa Suleyman, der CEO von Microsoft AI, stellt sich erneut gegen den AGI-Hype. Er sieht in der Entwicklung eine erhebliche Gefahr für die Menschheit – und ist mit dieser Ansicht nicht alleine. Dieser Artikel wurde indexiert von t3n.de – Software…
Cyberangriffe erschüttern Börsen: Massive finanzielle Folgen
Eine neue Umfrage zeigt drastische finanzielle Folgen von Cyberangriffen: 70 Prozent der börsennotierten Unternehmen mussten ihre Gewinnprognosen anpassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriffe erschüttern Börsen: Massive finanzielle Folgen
Studie: Cyberangriffe treffen Aktienkurse und Finanzprognosen hart
Eine neue Umfrage zeigt drastische finanzielle Folgen von Cyberangriffen: 70 Prozent der börsennotierten Unternehmen mussten ihre Gewinnprognosen anpassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Studie: Cyberangriffe treffen Aktienkurse und Finanzprognosen hart
Physische Sicherheit in Rechenzentren: Was kann Vereinzelung?
Personenvereinzelung ist eine etablierte Zutrittslösung in Kritischen Bereichen. Welche Chancen in der Technik liegen und was die betrieblichen Herausforderungen in der Zukunft sind, stellt das Unternehmen Fastcom dar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Physische…
Washington Post: Daten von rund 10.000 Menschen bei IT-Einbruch kopiert
Über eine Oracle-Schwachstelle sind Kriminelle auch bei der Washington Post eingedrungen. Daten von fast 10.000 Menschen sind abgeflossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Washington Post: Daten von rund 10.000 Menschen bei IT-Einbruch…
Beteiligung: Nvidia will mit Nokia US-Führung bei 6G durchsetzen
Bei der Beteiligung von Nvidia an Nokia geht es um mehr als bisher gedacht. Nvidia-Chef Huang will in alle Nokia-Basisstationen. (Nokia, Nvidia) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beteiligung: Nvidia will mit Nokia…
[NEU] [mittel] M-Files M-Files Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in M-Files M-Files Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] M-Files…
Warum Epic-CEO Tim Sweeney Microsoft kritisiert – und damit vielen Nutzern aus der Seele spricht
Tim Sweeney, der CEO von Epic Games, hat Microsoft öffentlich wegen Windows 11 kritisiert. Zwei Punkte stören ihn besonders am Betriebssystem. Und damit ist er nicht allein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft aktualisiert Windows 11 23H2 automatisch auf 25H2
Windows 11 23H2 in der Home- und Pro-Ausgabe sind am Lebensende angelangt. Unverwaltete Rechner stattet Microsoft nun mit 25H2 aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft aktualisiert Windows 11 23H2 automatisch auf…
Europol-Aktionstag gegen Radikalisierung auf Spieleplattformen
Europol hat tausende URLs gemeldet, die zu rassistischen und fremdenfeindlichen Inhalten führen und auf Gaming-Plattformen verteilt wurden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europol-Aktionstag gegen Radikalisierung auf Spieleplattformen
Jaguar Land Rover: Cyberattacke verursacht direkte Kosten von 222 Mio. Euro
Jaguar Land Rover musste die Produktion nach einem Cyberangriff für über einen Monat einstellen – mit Auswirkungen auf den Gewinn. (Jaguar Land Rover, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jaguar Land Rover:…
Erste KI-orchestrierte Cyberattacke? Warum Sicherheitsprofis Anthropics Bericht nicht glauben
Bisher war es eine düstere Theorie, jetzt ist es ein dokumentierter Vorfall. Hacker:innen haben eine KI nicht nur als Helfer, sondern als autonomen Angreifer genutzt. Anthropic hat den Fall aufgedeckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Gruppen und Kanäle: Telegram stellt neuen Blockade-Rekord auf
Telegram hat an nur einem einzigen Tag mehr als eine halbe Million Gruppen und Kanäle gesperrt. Auch langfristig zeigt der Trend nach oben. (Telegram, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gruppen…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung
Europäische Lösungen statt Big-Tech: Digitale Souveränität ist eine Existenzfrage
Am 18. November 2025 findet der erste europäische Gipfel zur digitalen Souveränität statt. Doch wer in letzter Zeit politische Veranstaltungen zum Thema besucht hat, erlebt ein Paradoxon: Während auf der Bühne über europäische Unabhängigkeit gesprochen wird, halten diejenigen die Mikrofone,…
Ubuntu: Linux-Distribution liefert 15 Jahre Support
Ab Ubuntu 14.04 LTS (Trusty Tahr) können Interessierte nun 15 Jahre Support erhalten. Bis April 2029 lässt sich die Version sicher nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubuntu: Linux-Distribution liefert 15 Jahre…
Unbekannte Nummer schreibt auf Whatsapp? So will der Messenger bald Klarheit schaffen
Im Zuge der Einführung von Benutzernamen will Whatsapp auch das Such-Prozedere nach unbekannten Telefonnummern ändern. So sollen die Nutzer:innen davon profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Unbekannte Nummer schreibt auf…
Mehrere Sicherheitslücken bedrohen Cisco Catalyst Center
Sicherheitsupdates schließen mehrere Schwachstellen in Ciscos Netzwerk-Kontrollzentrum Catalyst Center. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mehrere Sicherheitslücken bedrohen Cisco Catalyst Center
Fehler 0x800f0922: Erstes ESU-Update für Windows 10 macht Probleme
Auf einigen Windows-10-Geräten lässt sich das November-Update nicht installieren. Betroffen sind vor allem von IT-Abteilungen verwaltete Systeme. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehler 0x800f0922: Erstes ESU-Update für Windows…
Admin-Sicherheitslücke bedroht Cisco Catalyst Center
Sicherheitsupdates schließen mehrere Schwachstellen in Ciscos Netzwerk-Kontrollzentrum Catalyst Center. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Admin-Sicherheitslücke bedroht Cisco Catalyst Center
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
Thunderbird 145 bringt native Exchange-Unterstützung mit
Thunderbird schließt in Version 145 Sicherheitslücken und bringt native Unterstützung für die Einrichtung von Exchange-Konten mit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Thunderbird 145 bringt native Exchange-Unterstützung mit
Möglicher Cyberangriff: Bundestagsabgeordnete erhalten verdächtige USB-Sticks
Mehrere Bundestagsabgeordnete haben zuletzt verdächtige Briefe mit USB-Sticks erhalten. Es könnte sich um einen versuchten Cyberangriff handeln. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Möglicher Cyberangriff: Bundestagsabgeordnete erhalten verdächtige USB-Sticks
Kontinuität bei Denios: Rose bleibt Managing Director
Horst Rose, CSO von DENIOS, verlängert seinen Vertrag und bleibt dem Unternehmen für fünf weitere Jahre treu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kontinuität bei Denios: Rose bleibt Managing Director
Neues Sprachmodell von OpenAI: Warum es zeigt, wie KI wirklich funktioniert
Ein experimentelles Modell von OpenAI kann zwar nicht mit den größten und besten LLMs mithalten, aber es könnte Hinweise darauf geben, warum sich manche Modelle so seltsam verhalten – und wie vertrauenswürdig sie wirklich sind. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Arista EOS: Schwachstelle ermöglicht Denial of Service
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Arista…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM WebSphere Application…
[UPDATE] [hoch] Redis: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Redis: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher bezeichnete Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von beliebigem Code, die Auslösung einer Denial-of-Service-Bedingung oder die Umgehung von Sicherheitsmaßnahmen. Dieser Artikel wurde indexiert von…
Gründer verkauften eine Meeting-KI – und steckten in Wirklichkeit selbst dahinter
Mit Fireflies lassen sich während eines Online-Meetings Notizen bequem mithilfe einer KI erstellen. Wie Mitgründer Sam Udotong verrät, steckte dahinter allerdings nicht immer eine innovative Technologie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Von 95 auf 16 Dollar: Die zwei Gesichter des KI-Trainings beim Startup Mercor
Ein Startup, gegründet von 22-jährigen Thiel-Stipendiaten, strebt 10 Milliarden Dollar Bewertung an. Doch Berichte über den Umgang mit tausenden Mitarbeiter:innen werfen nun einen Schatten auf das KI-Unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht Erlangen…
Kritische Sicherheitslücke: Angreifer können DSL-Router von Asus übernehmen
Ein wichtiges Sicherheitsupdate schließt eine gefährliche Softwareschwachstelle in einigen DSL-Routern von Asus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: Angreifer können DSL-Router von Asus übernehmen
Sicherheitslücken: Attacken auf Dell Alienware Command Center möglich
Ein Sicherheitsupdate schließt Schwachstellen in Dell Alienware Command Center. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Attacken auf Dell Alienware Command Center möglich
KI-Hardware: Optischer Prozessor führt Supercomputer-Berechnungen mit einem Lichtstrahl aus
Der Energiehunger heutiger KI-Modelle ist eine massive Hürde. Ein neues Verfahren aus Finnland könnte das ändern, indem es Berechnungen nicht auf Chips, sondern in einem Lichtstrahl selbst durchführt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Angreifer steigen über Zero-Day-Lücke bei Logitech ein
Beim Hersteller für Computerperipherie Logitech gab es einen IT-Sicherheitsvorfall. Dabei konnten Angreifer auf interne Daten zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer steigen über Zero-Day-Lücke bei Logitech ein
Arista und Palo Alto tun sich zusammen für Rechenzentrums-Sicherheit
Netzwerkausrüster Arista und Sicherheitsspezialist Palo Alto kombinieren ihre Ansätze bei Switches und Firewalls für mehr Sicherheit im Rechenzentrums-Netzwerk. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Arista und Palo Alto tun sich zusammen für Rechenzentrums-Sicherheit
Autonome KI-Cyberattacke: Hat sie wirklich so stattgefunden?
Eine weitgehend autonome, KI-gesteuerte Cyberattacke will Anthropic nicht nur entdeckt, sondern auch gestoppt haben. Aber stimmt das wirklich? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Autonome KI-Cyberattacke: Hat sie wirklich so stattgefunden?
Google-Brain-Gründer glaubt: Die Einstiegshürde zum Coding ist jetzt so niedrig wie noch nie
Wer das Programmieren lernen will, musste bisher viel Zeit und Energie in das Vorhaben stecken. Laut dem Gründer von Google Brain ist das nicht mehr nötig. Wer das Coden lernen will, soll sich der modernen Tools bedienen, die euch viele…