Das Arbeitsschutzgesetz verankert klar die Gefährdungsbeurteilung. Doch wie sieht die Umsetzung in Betrieben aus? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sieben Schritte zur Gefährdungsbeurteilung psychischer Belastung
Schlagwort: DE
KI-Teddybär: Wenn das Spielzeug Kindern erklärt, wie man Streichhölzer anzündet
Stellt euch vor, das neue Weihnachtsgeschenk eures Kindes fängt an, über Dinge zu sprechen, über die es nicht sprechen sollte. Ein neuer Test zeigt nun, wie schnell das bei aktuellem KI-Spielzeug passiert. Dieser Artikel wurde indexiert von t3n.de – Software…
Sam Altman feiert: OpenAI treibt ChatGPT verräterisches Satzzeichen aus
Es klingt wie eine Banalität, könnte sich aber für die Verwendung von ChatGPT als Schreibassistent noch als hilfreich erweisen: OpenAI ist es gelungen, dem KI-Chatbot die Nutzung von Gedankenstrichen zu untersagen. CEO Sam Altman feiert das als Erfolg. Dieser Artikel…
Schattenseite der KI: Wenn ChatGPT Menschen in die psychische Krise treibt
Während es oft Monate dauert, einen Therapieplatz zu bekommen, werden Chatbots gerne auch als Ersatz verwendet. Wie sich zeigt, kann das für psychisch labile Menschen aber fatale Folgen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Taskmanager-Erfinder erklärt: Darum hassen selbst Poweruser Windows 11
Der ehemalige Windows-Ingenieur Dave Plummer, der unter anderem den Taskmanager erfunden hat, hat in einem Youtube-Video versucht zu erklären, warum Windows 11 so viel Hass auf sich zieht. Poweruser:innen werden sich in der Kritik wiederfinden. Dieser Artikel wurde indexiert von…
Cyberangriff: Bundestagspolizei warnt Fraktionen vor gefährlichen USB-Sticks
In vielen Abgeordnetenbüros sind Postsendungen auf Englisch mit einem USB-Stick eingegangen. Die Polizei mahnt, solche Geräte nicht an Computer anzuschließen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff: Bundestagspolizei warnt Fraktionen vor gefährlichen USB-Sticks
Ransomware: Kunden- und Mitarbeiterdaten von Logitech gehackt
Der Zubehörhersteller Logitech hat ein Datenleck eingeräumt. Der Angriff erfolgte wohl über Oracle-Software. (Logitech, Oracle) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Kunden- und Mitarbeiterdaten von Logitech gehackt
Spotify und Billboard: Diese KI-Songs stürmen aktuell die Charts
Wie viel menschliche Emotion braucht Musik wirklich? Der aktuelle Erfolg der KI-Band Breaking Rust legt nahe, dass es für echte Künstler:innen in Zukunft noch schwieriger werden könnte als angenommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
350 Millionen Euro für alte Technik: Ministerium kauft Windows-10-Computer vor Support-Ende
Zehn Jahre nach dem Start hat Microsoft Mitte Oktober 2025 den Support für seine OS-Version Windows 10 beendet – mit ein paar Ausnahmen. Eine britische Behörde hat aber ausgerechnet jetzt über 30.000 „neue“ Windows-10-Computer angeschafft. Warum? Dieser Artikel wurde indexiert von…
eine Google-Suche ist alles – nur nicht privat: So viele Daten landen wirklich beim Konzern
Trotz Monopolstellung hat ein US-Gericht die Zerschlagung von Google abgelehnt. Stattdessen muss der Tech-Konzern interne Daten mit Wettbewerbern teilen. Auch Suchanfragen sind davon betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: eine…
Passwort-Manager Bitwarden: Update stellt Biometrie-Log-in wieder her
Bitwarden ist in der Version 2025.11 erschienen. Unter Windows stellt sie das biometrische Log-in mit Windows Hello wieder her. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Passwort-Manager Bitwarden: Update stellt Biometrie-Log-in wieder her
(g+) Von Typosquatting bis DGA: DNS-Betrug wirksam bekämpfen
Das als vertrauenswürdiges Adressbuch des Internets konzipierte Domain Name System ist heute Schauplatz ausgeklügelter Betrugsformen – eine Herausforderung für IT-Abteilungen. (Server, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Von Typosquatting bis DGA:…
Ein Häkchen im Browser: Kalifornien löst ein Problem, an dem die EU seit Jahren scheitert
Kalifornien ist nach wie vor der vielleicht wichtigste Tech-Standort der Welt. Dennoch hält sich der US-Bundesstaat mit entsprechender Regulierung nicht zurück. Kann die EU vom „Golden State“ auch in der Hinsicht lernen? Dieser Artikel wurde indexiert von t3n.de – Software…
BSI-Jahresbericht: Status Quo in Sachen Cybersicherheit in Deutschland
Das BSI hat den aktuellen Jahresbericht veröffentlicht. Die Cybersicherheit in Deutschland hat sich demnach zwar verbessert, es gibt dennoch einige Herausforderungen zu meistern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI-Jahresbericht: Status Quo in Sachen Cybersicherheit…
Nie wieder Spam-Anrufe: So blockierst du nervige Werber und Betrüger endgültig
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Whatsapp öffnet sich: Meta lässt Drittanbieter-Chats zu
Whatsapp reagiert auf den DMA: Künftig sollen im EU-Gebiet auch Dritt-Apps mit dem Messenger kommunizieren können – inklusive Ende-zu-Ende-Verschlüsselung. Meta warnt aber vor Datenschutzrisiken und Spam-Gefahr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Handelsverband Deutschland: Merz will chinesische 6G-Ausrüstung nicht zulassen
Bundeskanzler Friedrich Merz will nach Möglichkeit auch 5G-Ausrüstung durch „selbst produzierte Komponenten“ ersetzen. Bei 6G will er ein Verbot. (6G, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Handelsverband Deutschland: Merz will chinesische 6G-Ausrüstung…
Nach Cyberangriff: Zahlungsdienstleister wischt Hackern mittels Spende eins aus
Ein Cyberangriff hat den Zahlungsdienstleister Checkout.com getroffen. Dieser zahlt das Lösegeld – allerdings nicht an die Angreifer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Zahlungsdienstleister wischt Hackern mittels Spende eins…
Der KI-Agent als Waffe: Anthropic stoppt erste KI-orchestrierte Spionage-Operation
Bisher war es eine düstere Theorie, jetzt ist es ein dokumentierter Vorfall. Hacker:innen haben eine KI nicht nur als Helfer, sondern als autonomen Angreifer genutzt. Anthropic hat den Fall aufgedeckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kritische Infrastrukturen ganzheitlich absichern
Die physische Sicherheit in Rechenzentren ist ein komplexes Zusammenspiel unterschiedlicher Faktoren. Welche Strategien haben sich bewährt? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastrukturen ganzheitlich absichern
Cybergang cl0p will Daten von Carglass, Fluke und NHS erbeutet haben
Auf der Darknet-Seite der kriminellen Bande cl0p sind neue Einträge zu Carglass, Fluke und NHS aufgetaucht. Dort will sie Daten geklaut haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybergang cl0p will Daten von…
192.000 KI-Bewertungen: ChatGPT und DeepSeek zeigen Vorurteile – anders als gedacht
KI-Modelle gelten oft als ideologisch gefärbt. Eine neue groß angelegte Studie zeigt nun: Die wahre Voreingenommenheit liegt an einer ganz anderen Stelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 192.000 KI-Bewertungen: ChatGPT…
Datenlecks: Cybergang cl0p will Daten von Carglass, Fluke und NHS erbeutet haben
Auf der Darknet-Seite der kriminellen Bande cl0p sind neue Einträge zu Carglass, Fluke und NHS aufgetaucht. Dort will sie Daten geklaut haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenlecks: Cybergang cl0p will Daten…
Nach Cyberangriff: Zahlungsdienstleister trickst Hacker mit einer Spende aus
Ein Cyberangriff hat den Zahlungsdienstleister Checkout.com getroffen. Dieser zahlt das Lösegeld – allerdings nicht an die Angreifer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Zahlungsdienstleister trickst Hacker mit einer Spende…
Nach Cyberangriff: Dienstleister überlistet Hacker mit einer Spende
Ein Cyberangriff hat den Zahlungsdienstleister Checkout.com getroffen. Dieser zahlt das Lösegeld – allerdings nicht an die Angreifer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Dienstleister überlistet Hacker mit einer Spende
Für Cybercrime-Forschung: Dienstleister spendet von Hackern gefordertes Lösegeld
Ein Cyberangriff hat den Zahlungsdienstleister Checkout.com getroffen. Dieser zahlt das Lösegeld – allerdings nicht an die Angreifer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Cybercrime-Forschung: Dienstleister spendet von Hackern gefordertes Lösegeld
[NEU] [UNGEPATCHT] [hoch] Linksys Router (E1200, E7350, RE700): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linksys-Router ausnutzen, um beliebigen Code auszuführen, Speicherbeschädigungen zu verursachen und einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch]…
[NEU] [hoch] IBM AIX: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um beliebigen Programmcode mit Root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Keycloak: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Mehrere Schwachstellen
Autodesk 3ds Max: Präparierte JPG-Datei kann Schadcode auf Systeme schieben
Die 3D-Modellierungssoftware 3ds Max von Autodesk ist attackierbar. Ein Sicherheitsupdate schließt Schwachstellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Autodesk 3ds Max: Präparierte JPG-Datei kann Schadcode auf Systeme schieben
[NEU] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht Erlangen…
Anonymisierendes Linux: Tails 7.2 mit dezenter Versionspflege
Die für das anonyme Surfen im Netz konzipierte Linux-Distribution Tails 7.2 bringt einige Softwareupdates und bessert Probleme aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 7.2 mit dezenter Versionspflege
Betriebssystem: Microsoft erzwingt Upgrade auf Windows 11 25H2
Nicht mehr unterstützte Windows-11-Versionen werden ab sofort automatisch auf 25H2 aktualisiert. Der Support verlängert sich damit um zwei Jahre. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betriebssystem: Microsoft erzwingt Upgrade auf…
[NEU] [mittel] Cisco Catalyst Center: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco Catalyst ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code mit Root-Rechten auszuführen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Cisco Catalyst Center Virtual Appliance: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco Catalyst Center Virtual Appliance ausnutzen, um Administratorrechte zu erlangen und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
KI-Quellen sicher einbinden – JFrog kündigt MCP Registry an
JFrog stellt eine MCP Registry vor, die lokale und externe KI-Quellen auf Sicherheit prüft. Für den AI Catalog gibt es ferner eine Suche nach Schatten-KI. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Quellen sicher…
[NEU] [mittel] PostgreSQL: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PostgreSQL: Mehrere Schwachstellen ermöglichen Denial…
AIdol-Panne: Russischer KI-Roboter scheitert auf der Bühne und das Internet lacht sich kaputt
Die russische Firma Idol hat mit AIdol den ersten KI-getriebenen humanoiden Roboter des Landes vorgestellt. Doch die Präsentation ging daneben. Zum Titellied des Films Rocky stolperte der Roboter über die Bühne und stürzte. Der Idol-CEO wiegelt ab. Dieser Artikel wurde…
Sicherheitslücken gefährden IBM AIX und QRadar SIEM
Sicherheitsupdates schließen teils kritische Schwachstellen in IBM AIX und QRadar SIEM. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken gefährden IBM AIX und QRadar SIEM
[NEU] [niedrig] CUPS (Filters): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CUPS (Filters) ausnutzen, um Informationen offenzulegen oder einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] CUPS (Filters):…
[NEU] [mittel] HP LaserJet: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in HP LaserJet ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP LaserJet: Mehrere Schwachstellen ermöglichen Offenlegung…
Weil kaum jemand Grok herunterlädt: Musk verklagt Apple & OpenAI
Elon Musk zeigt sich als Chef von xAI als schlechter Verlierer: Weil sein KI-Chatbot Grok in Sachen Downloadzahlen keine Chance gegen die Konkurrenz hat, verklagt er sie kurzerhand. Tatsächlich hat ein US-Richter jetzt entschieden: Apple und OpenAI müssen sich der…
Fünf Fragen zur Sicherheit der elektronischen Patientenakte
Datenschutz und Sicherheit der ePA stehen an erster Stelle. Doch wie sicher ist die digitale Akte vor Datenmissbrauch? Entwicklerin Bianca Kastl klärt auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fünf Fragen zur Sicherheit der elektronischen…
Fortinet: Neuer Exploit missbraucht Zero-Day-Lücke in Firewalls
IT-Forscher haben neuen Exploit-Code in ihrem Honeypot gefunden. Der attackiert eine bislang unbekannte Fortinet-Sicherheitslücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet: Neuer Exploit missbraucht Zero-Day-Lücke in Firewalls
Microsoft gegen KMS38: Beliebter Windows-Aktivierungs-Hack funktioniert nicht mehr
Microsoft unterbindet per Update die Ausführung eines beliebten Aktivierungsskripts für Windows. Doch es gibt Alternativen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft gegen KMS38: Beliebter Windows-Aktivierungs-Hack funktioniert nicht mehr
[UPDATE] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher spezifizierte Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, potentiell Code auszuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] Intel 800 Series Ethernet (ESXi RDMA): Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle im ESXi-RDMA-Treiber für Intel 800 Series Ethernetausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM…
[UPDATE] [kritisch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] pgAdmin: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Code auszuführen, Betriebssystembefehle auszuführen oder die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] pgAdmin:…
Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
In Google Chrome/Microsoft Edge besteht eine Schwachstelle aufgrund einer unsachgemäßen Implementierung. Ein Angreifer kann dadurch von Google nicht näher beschriebene Auswirkungen erzielen, möglicherweise kann er Schadcode ausführen oder einen Programmabsturz herbeiführen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um nicht näher beschriebene Auswirkungen zu erzielen. Möglicherweise kann er Code ausführen oder einen Denial of Service Zustand herbeiführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Auslegungssache 147: Ein Bus durch den Regel-Dschungel
Die EU-Kommission will mit einer „Omnibus-Verordnung“ ihre Digitalgesetze vereinfachen. Im c’t-Datenschutz-Podcast wird der geleakte Entwurf analysiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 147: Ein Bus durch den Regel-Dschungel
Kritische Infrastruktur: Bundestag verabschiedet NIS2-Gesetz
Deutschland hängt mit der NIS2-Umsetzung hinterher. Der Bundestag hat den Vorschlag der Regierung nun abgesegnet. Jetzt ist der Bundesrat am Zug. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Infrastruktur: Bundestag verabschiedet NIS2-Gesetz
NIS-2-Umsetzung: Bundestag beschließt umstrittenes Cybersicherheitsgesetz
NIS 2 kann für Netzbetreiber fehlende Rechtssicherheit, Wirtschaftsrisiken und unnötige Bürokratie bringen. Noch kann der Bundesrat etwas ändern. (Nis 2, Breko) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NIS-2-Umsetzung: Bundestag beschließt umstrittenes Cybersicherheitsgesetz
Claude kann einen Roboterhund steuern: Warum Anthropic damit auch KI-Risiken aufzeigen will
Das KI-Unternehmen Anthropic hat ein Experiment durchgeführt. Dabei sollte Claude Entwickler:innen helfen, einen Roboterhund zu steuern. Im Vergleich dazu hat ein Team ohne die Hilfe der KI parallel dazu gearbeitet. Welche Ergebnisse das Experiment hervorgebracht hat. Dieser Artikel wurde indexiert…
„Die EU muss hart erkämpften Schutz für digitale Menschenrechte bewahren“
Am 19. November stellt die Kommission zwei „Digital Omnibus“-Pakete vor. Mit ihnen droht die Aushöhlung eines ganzen Jahrzehnts von digitalem Datenschutz in Europa. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: „Die EU muss hart erkämpften Schutz…
Google Messages: App bekommt endlich ein Feature, das Whatsapp und andere Messenger längst haben
Google arbeitet offenbar an einer Neuerung für Messages. Die Kommunikations-App bekommt wohl bald ein Feature, um für mehr Überblick in einer Gruppenkonversation zu sorgen. Damit zieht Google mit Konkurrenten wie Whatsapp und Signal gleich. Dieser Artikel wurde indexiert von t3n.de…
"Besuchte Orte" in Apple Maps: Was Schweizer können und Deutsche nicht dürfen
Apple bietet in iOS 26 die neue Funktion „besuchte Orte“ in der Karten-App an, die Restaurants, Läden, Museen und andere Orte datenschutzfreundlich aufzeichnet und später einsehbar macht. Warum das in der EU noch nicht geht und wie die ersten Erfahrungen…
Sonderbrandmeldetechnik: Expertenwissen für extreme Bedingungen
Der Planerdialog 2025 von Hekatron beleuchtet Sonderbrandmeldetechnik für extreme Einsatzbereiche. Experten bieten rechtliche und praxisnahe Einblicke für Elektrofachplaner und Brandschutzplaner. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sonderbrandmeldetechnik: Expertenwissen für extreme Bedingungen
Mehr Privatsphäre für Gemini-Nutzer: Google stellt Private AI Compute vor
Google verspricht mit Private AI Compute maximale Datensicherheit während der Nutzung von Gemini. Eine externe Prüfung zeigt allerdings, dass das neue System noch nicht komplett frei von Schwachstellen ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Digitale Souveränität: So abhängig sind deutsche Unternehmen wirklich
Eine aktuelle Bitkom-Studie zeigt: Neun von zehn Firmen in Deutschland sind digital abhängig. Gleichzeitig hat das Vertrauen in Partnerländer wie die USA und China zuletzt deutlich nachgelassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Citrix Netscaler ADC und Gateway: Update schließt Cross-Site-Scripting-Lücke
In den Netscaler ADCs und Gateways von Citrix können Angreifer eine Cross-Site-Scripting-Lücke ausnutzen. Updates schließen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Citrix Netscaler ADC und Gateway: Update schließt Cross-Site-Scripting-Lücke
Die Hälfte des weltweiten Satellitendatenverkehrs ist unverschlüsselt | Offizieller Blog von Kaspersky
Forscher haben festgestellt, dass ein erheblicher Teil des weltweiten Satellitendatenverkehrs nicht verschlüsselt ist. Wir untersuchen, wie Daten (z. B. deine Handyanrufe) von der vorgesehenen Umlaufbahn abkommen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Operation Endgame: Polizei nimmt über 1.000 Malware-Server vom Netz
Mehr als 180 dieser Server wurden laut BKA in Deutschland betrieben. Sie dienten als Infrastruktur für mehrere Malware-Varianten. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Operation Endgame: Polizei nimmt über 1.000 Malware-Server…
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Zweigeteilt statt abgelenkt: So verändert Perplexitys KI-Browser Comet die Art, wie wir surfen
Perplexity verändert die Art und Weise, wie Links im Comet-Browser geöffnet werden. So sollen User keinen Chat-Kontext mehr verlieren. Aber wird die Rezeption von Websites dadurch eingeschränkt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Operation Endgame 3: 1025 Server von Netz genommen
Internationalen Strafverfolgern ist ein neuerlicher Schlag gegen Malware und dahinterliegende Infrastruktur gelungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Operation Endgame 3: 1025 Server von Netz genommen
Ivanti Endpoint Manager: Angreifer können Daten auf Festplatte schreiben
Die Gerätemanagementsoftware Ivanti Endpoint Manager ist verwundbar. In einer aktuellen Version haben die Entwickler eine Lücke geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ivanti Endpoint Manager: Angreifer können Daten auf Festplatte schreiben
„Bitcoin Queen“: Fast 12 Jahre Haft für Anlagebetrug mit 61.000 Bitcoin
Eine Frau hat Investorengelder von fast 130.000 Chinesen eingesammelt und in Bitcoin getauscht. Sie ist zu den Briten geflohen – und sitzt nun im Gefängnis. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Omnissa Workspace ONE UEM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Omnissa Workspace ONE UEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Omnissa Workspace ONE UEM:…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Code ausführen, privilegierte Informationen auslesen, Sicherheitsmechanismen umgehen oder Benutzer durch UI-Manipulation täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [mittel] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Autodesk 3ds Max: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk 3ds Max ausnutzen, um beliebigen Programmcode auszuführen, sensible Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Drupal Core: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal Core ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, um falsche Informationen darzustellen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Flowise: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um Sicherheitsvorkehrungen zu umgehen und sich so Zugriff auf Konten zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM…
[NEU] [hoch] pgAdmin: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Code auszuführen, Betriebssystembefehle auszuführen oder die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] pgAdmin:…
Vibe-Coding trifft Brainrot: Dieses Tool soll dir die Wartezeit mit Tiktok, Tinder und Glücksspiel vertreiben
Ein neues Vibe-Coding-Tool sorgt für Aufsehen unter Programmierer:innen. Denn die Verantwortlichen dahinter überbrücken die Zeit, in der User:innen auf die KI-Antworten warten müssen, mit Tiktok, Tinder und Glücksspiel. Wie ernst gemeint ist das Tool wirklich? Dieser Artikel wurde indexiert von…
61.000 BTC ergaunert: Fast 12 Jahre Haft für chinesische „Bitcoin Queen“
Die Frau hat Investorengelder von fast 130.000 Chinesen eingesammelt und in Bitcoin getauscht. Sie ist zu den Briten geflohen – und sitzt nun im Gefängnis. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [niedrig] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Spoofing-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] PyTorch: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PyTorch: Schwachstelle ermöglicht Denial of…
[NEU] [mittel] Red Hat Enterprise Linux Ceph Storage: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Ceph Storage ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Red Hat OpenShift AI: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift AI ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenShift AI:…
[NEU] [hoch] Red Hat Enterprise Linux (python-kdcproxy): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen offenzulegen, die Authentifizierung zu umgehen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstelle
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Manipulation und Dos
Ein lokaler Angreifer kann diese Schwachstelle im Linux Kernel ausnutzen, um Daten zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
KI-Webdesign im Test: Kann Onepage AI wirklich 90 Prozent der Designarbeit erledigen?
Onepage AI soll mit KI 90 Prozent der Webdesign-Arbeit übernehmen. Wir haben das Tool und sein 17-Sekunden-Versprechen in t3n Tool Time getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Webdesign im Test:…
Sicherheitslücken: Nvidia rüstet KI-Werkzeuge gegen mögliche Attacken
Updates schließen Schwachstellen in Nvidia AIStore Framework, NeMo Framework und Triton Interference Server. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Nvidia rüstet KI-Werkzeuge gegen mögliche Attacken
Windows 11: Microsoft fixt den speicherfressenden Task-Manager
Ein Ende Oktober eingeführter Bug im Task-Manager von Windows 11 führt zu Leistungseinbußen. Das November-Update liefert eine Korrektur. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: Microsoft fixt den speicherfressenden…
Zohocorp ManageEngine: Mehrere Sicherheitslücken in unterschiedlichen Produkten
Mehrere Schwachstellenberichte zu Lücken in mehreren Zohocorp-ManageEngine-Produkten sind erschienen. Updates stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zohocorp ManageEngine: Mehrere Sicherheitslücken in unterschiedlichen Produkten
OpenAI veröffentlicht GPT-5.1: Wie das neue KI-Modell einen großen Kritikpunkt des Vorgängers angeht
OpenAI hat ein Update für sein KI-Modell GPT-5 veröffentlicht. Durch GPT-5.1 soll der Chatbot zuverlässiger auf Prompts reagieren und Anweisungen besser befolgen. Zudem verspricht das KI-Unternehmen, dass User:innen nach dem Update ein besseres Chat-Erlebnis erwartet. Dieser Artikel wurde indexiert von…
Angriffe auf Watchguard Firebox und Gladinet Triofox beobachtet
Die US-IT-Sicherheitsbehörde CISA warnt vor laufenden Angriffen auf Schwachstellen in Watchguards Firebox und Gladinets Triofox. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Watchguard Firebox und Gladinet Triofox beobachtet
Ticketshop infiltriert: Hacker erbeutet Kreditkartendaten von Miniatur Wunderland
Das Miniatur Wunderland Hamburg ist Ziel einer Cyberattacke geworden. Der Angreifer konnte wohl vollständige Kreditkartendaten abgreifen. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ticketshop infiltriert: Hacker erbeutet Kreditkartendaten von Miniatur Wunderland