Knarz, zisch, boom: Nutzer:innen von Adobe Firefly können dank eines neuen KI-Generators ab sofort realistische Soundeffekte erzeugen und ihre Videos dadurch akustisch aufwerten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Adobe Firefly:…
Schlagwort: DE
Trotz 200-Dollar-Abo: Claude-Abonnenten erreichen Nutzungslimit viel zu schnell
Obwohl sie 200 Dollar im Monat für ein Abo bezahlt haben: User:innen von Claude stoßen teilweise schon nach 30 Minuten auf ein angebliches Nutzungslimit. Das sagt der Anbieter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Tüv-Studie: Firmen bevorzugen Rechenzentren in der EU
79 Prozent der Unternehmen speichern laut Studie ihre Daten in EU-Rechenzentren. Der Tüv-Verband sieht Handlungsbedarf bei digitaler Souveränität und IT-Infrastruktur. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tüv-Studie: Firmen bevorzugen Rechenzentren in der EU
(g+) Registermodernisierung: Wo geht’s hier zu den richtigen Daten?
Die Registerdaten-Navigation ist eine zentrale Komponente des Noots für eine schlankere Verwaltung. Ein gutes Konzept, allerdings noch unausgereift. (verwaltungimwandel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Registermodernisierung: Wo geht’s hier zu den…
Dieses Programm soll das Cursor für Musik werden – wir haben es ausprobiert
Mozart AI soll für die Musikproduktion das werden, was Cursor für die Programmierung ist. Wir haben die Beta-Version ausprobiert. Was Mozart AI kann und wo es noch hapert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Besser dank KI? Wie Netflix künstliche Intelligenz in Filmen und Serien einsetzen will
Netflix ist die klare Nummer eins beim Videostreaming. Jetzt soll künstliche Intelligenz dabei helfen, die Führungsposition auszubauen. Ob den Kunden das gefällt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Besser dank KI?…
ChatGPT bekommt einen Agentenmodus: Was der kann – und welche Aufgaben er ablehnt
ChatGPT soll jetzt auch direkt Aufgaben für euch im Web erledigen können. Was ihr über den neuen Agentenmodus wissen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT bekommt einen Agentenmodus: Was…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service und nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service, und nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Jahr nach dem Crowdstrike-GAU: Wurden die richtigen Konsequenzen gezogen?
Vor einem Jahr legte ein kaputtes Crowdstrike-Update Millionen Windows-Systeme lahm. Ein Blick darauf, was sich seit diesem Debakel in der IT-Welt getan hat. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ein Jahr nach dem…
Citrix Bleed 2: Kritische Netscaler-Lücke wird seit fast einem Monat ausgenutzt
Bereits in der letzten Juniwoche suchten mutmaßlich chinesische Akteure gezielt nach verwundbaren Netscaler-Geräten. Citrix hat einen Tipp für seine Kunden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Citrix Bleed 2: Kritische Netscaler-Lücke wird seit…
[UPDATE] [mittel] Python (CPython): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python (CPython): Schwachstelle…
7-Zip: Mehrere Schwachstellen ermöglichen Denial of Service
Es bestehen mehrere Schwachstellen in den 7-Zip-Komponenten zur Handhabung von Archiven. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Anwendung zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Nach Cyberangriff: 2.000 russische Schnapsläden seit Tagen dicht
Ein Cyberangriff auf die Novabev Group beeinträchtigt die Versorgung der russischen Bevölkerung mit Spirituosen. Viele Schnapsläden sind geschlossen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: 2.000 russische Schnapsläden seit Tagen…
[NEU] [niedrig] IBM WebSphere Application Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM WebSphere Application Server:…
[NEU] [UNGEPATCHT] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Red Hat…
[NEU] [mittel] Grafana: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] IBM Tivoli Netcool/OMNIbus (Eclipse OMR): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM Tivoli Netcool/OMNIbus ausnutzen, um einen Denial of Service Angriff durchzuführen und nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] IBM AIX und VIOS (SQLite): Mehrere Schwachstellen
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Operation Eastwood: NoName057(16) am Ende oder noch im Rennen?
Die jüngsten internationalen Maßnahmen gegen NoName057(16) werden ihre Aktivitäten wahrscheinlich nicht dauerhaft beenden, sagt Rafa Lopez von Checkpoint. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Operation Eastwood: NoName057(16) am Ende oder noch im…
„Wir brauchen mehr Vernetzung!“
Zum Juni 2025 wurde Johannes Strümpfel zum neuen Vorstandsvorsitzenden des ASW (VSW) Bundesverbands gewählt. Im Interview spricht er über seine Ziele. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „Wir brauchen mehr Vernetzung!“
Verkleinere deinen digitalen Fußabdruck: eine Kaspersky-Checkliste | Offizieller Blog von Kaspersky
Tipps, wie du deinen täglichen digitalen Fußabdruck reduzieren kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Verkleinere deinen digitalen Fußabdruck: eine Kaspersky-Checkliste | Offizieller Blog von Kaspersky
VM-Ausbruch möglich: VMware patcht in Berlin ausgenutzte Sicherheitslücken
Die Entdecker haben mit den VMware-Lücken bei der Pwn2Own in Berlin über 340.000 US-Dollar gewonnen. Angreifer können damit aus VMs ausbrechen. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: VM-Ausbruch möglich: VMware patcht…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Kriminelle stehlen Kryptowährung im Wert von 27 Millionen Dollar von Kryptobörse
Krypto-Diebstähle sind 2025 auf Rekordkurs. Jetzt stehlen Hacker digitale Währungen im zweistelligen Millionenwert. Die Kryptobörse übernimmt die Verluste. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kriminelle stehlen Kryptowährung im Wert von 27 Millionen Dollar…
Slack: KI soll euch bald Company-Slang erklären können
Slack baut seine KI-Funktionen aus – unter anderem mit einem Tool, das firmeninternen Jargon verständlich macht. Was sonst noch kommt, wer was bekommt – und was „demnächst verfügbar“ heißen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bio-inspirierte Fortbewegung: Dieser Roboter lernt Laufen wie ein Tier
Viele Roboter haben noch immer Probleme damit, unbekanntes Terrain zu erkunden. Bewegungsmuster aus dem Tierreich könnten helfen, sie anpassungsfähiger zu machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bio-inspirierte Fortbewegung: Dieser Roboter…
Ex-Uber-CEO glaubt, mit Tools wie ChatGPT die Grenzen der Physik zu sprengen
Travis Kalanick, der ehemalige CEO von Uber, sieht in KI-Chatbots ein revolutionäres Werkzeug für die Wissenschaft – und glaubt, selbst an die Grenzen der Quantenphysik vorgestoßen zu sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Standort Europa: In diese 11 Firmen hat Nvidia investiert
Jede:r spricht über Nvidia, die wenigsten über die Firmen, mit denen der Chiphersteller zusammenarbeitet. Wie sieht der Fußabdruck des Tech-Konzerns in Europa aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Standort Europa:…
„Sicherheit nur Fassade“: Führende KI-Forscher stellen Elon Musks xAI an den Pranger
Ein KI-Chatbot, der sich „MechaHitler” nennt, ist nur die Spitze des Eisbergs. Nun formiert sich offener Widerstand gegen die Praktiken bei Elon Musks KI-Schmiede xAI, direkt aus der ersten Reihe der KI-Elite. Dieser Artikel wurde indexiert von t3n.de – Software…
Elektronischen Akte ausgefallen: Anträge mussten wieder gefaxt werden
Der bayerische Richterverein warnt vor anhaltenden Ausfällen der IT-Systeme in der Justiz. Diese hatten zuvor teils desaströse Auswirkungen. (Digitalisierung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronischen Akte ausgefallen: Anträge mussten wieder gefaxt…
14 Gratis-Tools für deinen Mac: Diese cleveren Apps musst du kennen
Apples Desktop-Betriebssystem hat viele praktische Funktionen. Hier und da fehlt aber doch ein sinnvolles Feature. Mit den richtigen Apps könnt ihr die jedoch nachrüsten – und das kostet keinen Cent. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Hacker attackieren Dienstleister: Vodafone-Systeme durch Cyberangriff lahmgelegt
Berichten zufolge funktioniert ein zentrales Vertriebstool von Vodafone seit Tagen nicht mehr. Ursache soll ein Cyberangriff auf einen Dienstleister sein. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker attackieren Dienstleister: Vodafone-Systeme durch…
Spionage: USA wollen chinesische Technik in Seekabeln verbannen
Über Unterseekabel läuft der größte Teil der globalen Kommunikation. Die USA wollen chinesischen Seekabelausrüstern keine FCC-Lizenzen mehr erteillen. (Seekabel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: USA wollen chinesische Technik in Seekabeln…
[UPDATE] [hoch] VMware Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware vSphere, VMware Tools, VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Kommentar: 77 Verantwortliche – aber kein Sprit für den Notstromdiesel
Klare Ansage vom Bundesrechnungshof: Viel zu viele Institutionen sind in die deutsche IT-Sicherheit involviert. Die RZ-Sicherheit bleibt trotzdem desolat. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kommentar: 77 Verantwortliche – aber kein Sprit für…
Sicherheitstools ausgetrickst: Hacker verstecken Schadcode in DNS-Einträgen
Angreifer zerlegen seit Jahren Malware in kleine Fragmente und betten sie in DNS-Records ein, um sie auf einem Zielsystem wieder zusammenzusetzen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitstools ausgetrickst: Hacker verstecken…
[UPDATE] [mittel] GNOME: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNOME in den libsoup und glib Bibliotheken ausnutzen, um Daten zu manipulieren, um einen Denial of Service Zustand herbeizuführen und um nicht näher bekannte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Cisco Unified Intelligence Center: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Unified Intelligence Center ausnutzen, um seine Rechte zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Drupal-Module: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten und die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [niedrig] Cisco Prime Infrastructure und EPNM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Prime Infrastructure und Cisco Evolved Programmable Network Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Red Hat Enterprise Linux (GLib): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux GLib ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Cisco: Sicherheitslücken in mehreren Produkten
In Ciscos ISE klafft eine weitere Lücke mit maximalem Bedrohungsgrad. Zudem warnt Cisco vor weiteren Lücken in mehr Produkten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Sicherheitslücken in mehreren Produkten
Weitere kritische Lücke in Ciscos ISE
In Ciscos ISE klafft eine weitere Lücke mit maximalem Bedrohungsgrad. Zudem warnt Cisco vor weiteren Lücken in mehr Produkten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Weitere kritische Lücke in Ciscos ISE
[NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle…
[UPDATE] [mittel] Golang Go: Mehre Schwachstellen
Ein Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehre Schwachstellen
[NEU] [niedrig] Cisco Prime Infrastructure: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Prime Infrastructure und Cisco Evolved Programmable Network Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Schlüsselrolle Zutritt: Sicherheit am Flughafen
Komplex, sensibel, sicherheitskritisch: Flughäfen stellen besondere Anforderungen an die Zutrittskontrolle. Cloud- und offline-fähige Schließzylinder sorgen für Schutz und Flexibilität. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schlüsselrolle Zutritt: Sicherheit am Flughafen
FAQs zu Passkeys für erfahrene Nutzer | Offizieller Blog von Kaspersky
Wie meldet man sich von einem fremden Gerät aus mit Passkeys an? Wie überträgt man Passkeys zwischen Geräten? Wie schützt man ein passkeygeschütztes Konto durch alternative Anmeldemethoden? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Baden-Württemberg: Lehrerstellen wegen IT-Panne seit 20 Jahren unbesetzt
Nach einem 2005 erfolgten Softwarewechsel sind 1.440 Lehrerstellen in Baden-Württemberg als besetzt markiert worden, obwohl sie die ganze Zeit frei waren. (Software, Digitale Bildung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Baden-Württemberg: Lehrerstellen wegen…
Oracle: 309 Sicherheitsupdates für alle möglichen Produkte
Oracle hat zum Critical Patch Update genannten Patchday im Juli 309 Sicherheitsupdates angekündigt. Zig Produkte sind verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Oracle: 309 Sicherheitsupdates für alle möglichen Produkte
[UPDATE] [hoch] Adobe Experience Manager: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
In Google Chrome / Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von Schadcode oder das Auslösen eines Systemabsturzes. Eine erfolgreiche Ausnutzung…
Microsoft: Installationsmedien mit neuen Standard-Apps, Hotpatching für ARM
Microsoft aktualisiert die mitgelieferten Standard-Apps auf Windows-Installationsmedien. Zudem können nun auch ARM-PCs Hotpatching. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Installationsmedien mit neuen Standard-Apps, Hotpatching für ARM
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um Sicherheitsmaßnahmen zu umgehen und nicht spezifizierte Angriffe auszuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [kritisch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Digitalisierung der Justiz: Neues Gesetz soll Online-Klagen ermöglichen
Lohnt sich der Gang vor Gericht, wenn man sich als Verbraucher geprellt fühlt? Künftig soll der Klageweg in so einem Fall leichter werden – per Digitalisierung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Von AGI bis Zero-Shot: Die wichtigsten KI-Begriffe kurz erklärt
Wer über generative KI spricht, benutzt oft komplexe Fachbegriffe. Dabei sind die Ideen hinter den Konzepten oft simpel – wir erklären sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von AGI…
Pro-russisches Botnetz lahmgelegt: BKA durchsucht Wohnungen in Bayern und Berlin
Internationale Behörden gehen gegen eine Hackergruppe vor. Ihre Ziele lagen auch in Deutschland und sollten Politik und Gesellschaft stören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Pro-russisches Botnetz lahmgelegt: BKA durchsucht Wohnungen…
Microsoft Copilot kann bald deinen kompletten Desktop sehen – aber solltest du das wollen?
Microsoft erweitert den Funktionsumfang von Copilot. Künftig kann der KI-Assistent auf Wunsch euren kompletten Desktop “sehen”. Das klingt ein wenig nach dem kontrovers diskutierten Recall-Feature. Droht ein neues Debakel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ich gebe auf: Wie ein Forscher ChatGPT mit einem simplen Trick dazu bringt, Windows-Keys herauszurücken
Ein Security-Forscher täuschte ChatGPT mit einem simplen Ratespiel – und erntete gültige Windows-Seriennummern, darunter sogar einen Schlüssel der Wells-Fargo-Bank. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ich gebe auf: Wie ein Forscher…
Operation „Eastwood“: BKA geht gegen Hacker-Gruppe „NoName057(16)“ vor
Internationale Behörden gehen gegen eine Hackergruppe vor. Ihre Ziele lagen auch in Deutschland und sollten Politik und Gesellschaft stören. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Operation „Eastwood“: BKA geht gegen Hacker-Gruppe „NoName057(16)“ vor
Botnetz abgeschaltet: BKA geht gegen prorussische Hackergruppe vor
Die russische Hackergruppe NoName057(16) koordinierte DDoS-Angriffe mit 100 eigenen Servern und mehr als 1.000 Unterstützern auf Telegram. (Hacker, Botnet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Botnetz abgeschaltet: BKA geht gegen prorussische Hackergruppe vor
Klare Sicht auf schwere Lasten: Videoüberwachung mit IP-Decodern
Fernsteuerung statt Kabine: Im japanischen Hafen von Shimizu laufen Portalkrane per Videokonsole. Möglich macht das eine IP-Decoder-Lösung von Eizo, die Bilddaten effizient bündelt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klare Sicht auf schwere Lasten: Videoüberwachung…
VMware stopft teils kritische Sicherheitslücken
In VMware ESXi, Workstation, Fusion und Tools klaffen zum Teil kritische Sicherheitslücken. Updates sollen sie schließen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VMware stopft teils kritische Sicherheitslücken
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oderum einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Von der Telekom bis Mistral: So baut Nvidia sein Europa-Netzwerk aus
Jede:r spricht über Nvidia, die wenigsten über die Firmen, mit denen der Chiphersteller zusammenarbeitet. Wie sieht der Fußabdruck des Tech-Konzerns in Europa aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von der…
Musks KI Grok 4 ist nicht die Nummer 1 – aber das eigentliche Problem sind die Ranglisten selbst
Ein Superlativ, eine Rangliste und ein Ergebnis, das Fragen aufwirft. Die Geschichte hinter dem KI-Modell Grok 4 ist mehr als nur ein Wettlauf um den ersten Platz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Rebellische KI: Darum wehren sich KI-Modelle, wenn sie mit dem Abschalten bedroht werden
Neuste Untersuchungen bestätigen, dass große Sprachmodelle lügen, wenn sie mit dem Abschalten bedroht werden. Aber das Verhalten kommt nicht von ungefähr, wenn man sich die Funktionsweise der KI-Modelle genauer anschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Deepseek, Qwen und Kimi: Warum die stärke chinesischer KI-Modelle in ihrer Offenheit liegt
Chinas KI-Industrie zeigt sich deutlich offener als ihre US-amerikanische Konkurrenz. Welche Vorteile das hat – und wo die Grenzen der Offenheit liegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deepseek, Qwen und…
Liquid Glass und neue Features: Wann ihr endlich iOS 26 ausprobieren könnt
Noch im Juli dürfen Interessierte Apples neue Betriebssysteme ausprobieren. Das Problem: Einen Termin hat der iPhone-Hersteller nicht genannt. Ein bekannter Experte will nun erfahren haben, wann es endlich so weit sein könnte mit den Public Betas von iOS 26, macOS…
Angriff aus China: Hacker waren monatelang im Netz der US-Nationalgarde
Die Angriffe der Hackergruppe Salt Typhoon auf die USA reichen weiter als bisher angenommen. Auch die US-Nationalgarde soll betroffen sein. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff aus China: Hacker waren…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von Schadcode oder das Auslösen eines Systemabsturzes. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.…
[NEU] [mittel] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Atlassian Bamboo Data Center und Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bamboo Data Center und Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Bamboo…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Sicherheitsmaßnahmen zu umgehen und nicht spezifizierte Angriffe auszuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Sicherheitslücke: Hacker attackieren Chrome-Nutzer per Sandbox-Escape
In Google Chrome klaffen mehrere gefährliche Sicherheitslücken. Eine wird schon aktiv ausgenutzt und ermöglicht einen Ausbruch aus der Sandbox. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Hacker attackieren Chrome-Nutzer per Sandbox-Escape
Team Group: SSD mit Selbstzerstörungsfunktion
Team Group hat eine M.2-SSD entwickelt, die auf Knopfdruck alle Daten vernichtet oder sich komplett selbst zerstört. (Solid State Drive, Speichermedien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Team Group: SSD mit Selbstzerstörungsfunktion
[NEU] [mittel] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Xen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Schwachstelle ermöglicht…
[UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] AMD Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von…
Oracle Java SE: Mehrere Schwachstellen
In Oracle Java SE und GraalVM, sowie weiteren Java Editionen wie z.B. OpenJDK und Azul Zulu bestehen mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine…
VMware Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen VMware-Produkten ausnutzen, um beliebigen Code auszuführen und an vertrauliche Daten zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Produkte:…
Google warnt: Zero-Day-Lücke in Chrome lässt Hacker aus Sandbox ausbrechen
Google hat per Notfallupdate mehrere Sicherheitslücken in Chrome geschlossen. Eine wird schon aktiv ausgenutzt und ermöglicht einen Sandbox-Escape. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google warnt: Zero-Day-Lücke in Chrome lässt Hacker…
[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM QRadar…
[NEU] [mittel] Apache CXF: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [niedrig] vim (.tar and .zip): Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Programmcode auszuführen oder um beliebige Dateien zu überschreiben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim…
[NEU] [hoch] VMware Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware vSphere, VMware Tools, VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht…
[NEU] [hoch] Oracle Enterprise Manager: Schwachstelle gefährdet Vertraulichkeit, Integrität und Verfügbarkeit
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Oracle Enterprise Manager ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Oracle E-Business Suite: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle E-Business Suite ausnutzen, um die Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle Construction and Engineering: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle Communications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…