Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Oracle Enterprise Manager ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Schlagwort: DE
[NEU] [hoch] Oracle E-Business Suite: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle E-Business Suite ausnutzen, um die Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle Construction and Engineering: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle Communications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle Communications Applications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Neue Variante der Malware Konfety greift Android-Mobilgeräte an
Neueste Konfety-Version nutzt fortschrittliche Verschleierungs- und Umgehungstaktiken auf ZIP-Ebene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Variante der Malware Konfety greift Android-Mobilgeräte an
All-in-One Workstation für Videoüberwachung und Zutritt
Die DSS One Box von Dahua ist eine All-in-One Workstation für KMU und vereint Videoüberwachung, Zutrittskontrolle und Systemmanagement in einem kompakten Gerät. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: All-in-One Workstation für Videoüberwachung und Zutritt
„Passwort“ Folge 36: Vollständig zertifizierte News
Es gibt Nachrichten über Public-Key-Infrastrukturen, von wichtigen technischen Neuerungen bis zu groben Fehlern – da lassen sich die Hosts nicht zweimal bitten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 36: Vollständig zertifizierte…
Militärlieferant: Hacker verwüsten Systeme eines russischen Drohnenherstellers
Ukrainische Cyberakteure wollen erfolgreich die Produktion eines Drohnenherstellers, der das russische Militär beliefert, lahmgelegt haben. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Militärlieferant: Hacker verwüsten Systeme eines russischen Drohnenherstellers
Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen
Google hat in der Nacht zum Mittwoch den Chrome-Webbrowser aktualisiert. Das Update schließt auch eine bereits attackierte Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen
Anzeige: IT-Sicherheit durch Ethical Hacking gezielt stärken
Dieser fünftägige Workshop vermittelt praxisnahes Wissen aus dem CEH-v13-Programm, um Netzwerke und Systeme effektiv gegen Cyberangriffe abzusichern. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheit durch Ethical Hacking gezielt stärken
Ist das noch Vibe-Coding? Kiro will sich von Cursor und Co. abgrenzen – wir haben das KI-Tool ausprobiert
KI-gestützte Entwicklungsumgebungen gibt es einige. Kiro soll sich von denen abgrenzen, indem es den Fokus auf die klare Definition von Entwicklungsanforderungen legt. Wie funktioniert das – und ist das eigentlich noch Vibe-Coding? Dieser Artikel wurde indexiert von t3n.de – Software…
Google bestätigt: Android und Chrome OS werden zu einem Betriebssystem
Seit Jahren gibt es das Gerücht, jetzt ist es offiziell. Google plant einen seiner radikalsten Schritte und wird die Grenzen zwischen Smartphone und Laptop für Milliarden von Nutzer:innen neu definieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Claude geht unter die Designer: So funktioniert die neue Canva-Integration
Zuletzt hatte Anthropic Claude neue Coding-Fähigkeiten gegeben. Jetzt geht der KI-Chatbot unter die Designer:innen – und erstellt für euch Inhalte auf Canva. Es ist nicht die erste Integration dieser Art. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Drohnen ähnlich wie Atomwaffen? Wozu autonome Schwärme im Krieg fähig sind
KI in Waffen ist der große Trend der Rüstungsindustrie. Ging es zu Beginn des Ukraine-Kriegs noch um Panzer, streben Rüstungsunternehmen inzwischen nach selbstständigen Schwärmen in der Luft und am Boden. Das Ziel: der autonome Krieg. Dieser Artikel wurde indexiert von…
Die Zeitbombe im Betriebssystem: Was nach dem Ende von Windows 10 zu tun ist
Am 14. Oktober 2025 endet eine Ära. Für Millionen von PC-Nutzer:innen stellt sich dann eine Frage, die weit über ein simples Software-Update hinausgeht. Es geht um Sicherheit, Kosten und Nachhaltigkeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
US-Air-Base Ramstein: Bundesregierung muss Drohnenangriffe nicht stoppen
Die USA steuern über den Luftwaffenstützpunkt bewaffnete Drohnen im Nahen Osten. Über die Duldung der Angriffe hat nun das Bundesverfassungsgericht entschieden. (Drohne, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Air-Base Ramstein: Bundesregierung muss…
Fachkräftemangel in der Sicherheitsbranche
Die Sicherheitsbranche steht aktuell vor gravierenden strukturellen Problemen, die vor allem durch den zunehmenden Mangel an qualifizierten Fachkräften verschärft werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fachkräftemangel in der Sicherheitsbranche
FBI schließt illegale Videospiel-Websites
Ende vergangener Woche hat das FBI mehrere Webseiten stillgelegt, die widerrechtlich kopierte Videospiele angeboten haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: FBI schließt illegale Videospiel-Websites
Mailinglisten, Verteiler und eigene Newsletter nutzen
Gruppenkommunikation muss nicht kompliziert sein. Mailinglisten helfen, E-Mails sicher, übersichtlich und datenschutzfreundlich an viele Menschen zu versenden – ideal für Vereine, Teams oder Initiativen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Mailinglisten, Verteiler und eigene Newsletter…
Riesig, stromhungrig und teuer: Mark Zuckerberg will hunderte Milliarden für Rechenzentren ausgeben
Um auf dem KI-Markt die Nummer eins zu werden, will Meta-Chef Mark Zuckerberg viel Geld investieren. Um Talente abzuwerben, gab man bereits Millionen US-Dollar aus. „Hunderte Milliarden“ sollen jetzt folgen – für riesige und stromhungrige Rechenzentren. Dieser Artikel wurde indexiert…
Oracle will Milliarden in Deutschland investieren: Warum das nicht nur für Freude sorgt
Oracle investiert Milliarden in den Ausbau von KI und Cloud-Infrastruktur in Deutschland. Die Regierung zeigt sich erfreut. Doch Milliardeninvestitionen von US-Konzernen wecken auch Bedenken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Oracle…
Neu bei Whatsapp: Kennt ihr diese 4 Funktionen schon?
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Kennt ihr…
Künstliche Intelligenz trifft auf Retro-Charme – und verliert haushoch
Wie würde ein Schach-Match zwischen ChatGPT und einer alten Spielekonsole ausgehen? Diese Frage hat sich ein Programmierer gestellt und prompt mit einem Experiment beantwortet – mit katastrophalen Ergebnissen für OpenAIs KI. Dieser Artikel wurde indexiert von t3n.de – Software &…
„Bits & Böses“: Dem Hass nicht das Internet überlassen
Opfer von Hass und digitaler Gewalt müssen das nicht wehrlos hinnehmen. Es gibt Menschen und Hilfsorganisationen, die ihnen helfen, gegen die Täter vorzugehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Bits & Böses“: Dem…
Wegen KI-Schrott: Curl-Entwickler erwägt Ende der Bug-Bounty-Prämien
Minderwertige Bug-Reports belasten Open-Source-Entwickler immer stärker. Curl-Maintainer Daniel Stenberg zieht nun radikale Maßnahmen in Erwägung. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen KI-Schrott: Curl-Entwickler erwägt Ende der Bug-Bounty-Prämien
[NEU] [hoch] Red Hat Enterprise Linux (LZ4): Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (LZ4) ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation und DoS
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel und Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
US-Schienenverkehr gefährdet: Hacker können Züge seit Jahren aus der Ferne stoppen
Das Problem ist seit 13 Jahren bekannt, aber noch immer nicht behoben. Züge in den USA lassen sich per Funksignal anhalten – etwa mit einem Flipper Zero. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Noch 90 Tage: Microsoft-365-Apps unter Windows 10 nach Support-Ende
In drei Monaten endet der Support für Windows 10. Microsoft erinnert daran und erläutert die Unterstützung von Microsoft-365-Apps. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Noch 90 Tage: Microsoft-365-Apps unter Windows 10 nach Support-Ende
[NEU] [mittel] Red Hat Enterprise Linux (GLib): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux GLib ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Apache Jackrabbit Oak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Jackrabbit Oak ausnutzen, um auf sensible Dateien oder Dienste zuzugreifen und möglicherweise andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
EU-App zur Alterskontrolle: Fünf Staaten beginnen mit den Tests
Bevor man auf nicht jugendfreie Inhalte zugreifen kann, soll man in der EU bald sein Alter nachweisen können. Fünf Staaten beginnen nun mit Probeläufen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-App zur Alterskontrolle:…
Schutz in Städten: Sicher wohlfühlen
Damit Städte lebenswert sind, muss sich die Bevölkerung sicher fühlen. Wie gelingt der Balanceakt zwischen Schutz und Lebensqualität? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz in Städten: Sicher wohlfühlen
Potenzielles Sicherheitsleck bei GommeHD: Möglicherweise Datenleck
Der deutsche Minecraft-Server GommeHD hat wohl eine Schwachstelle und ein Datenleck. User sollten ihre Passwörter ändern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Potenzielles Sicherheitsleck bei GommeHD: Möglicherweise Datenleck
[UPDATE] [mittel] Red Hat Enterprise Linux (python-setuptools): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen Manipulation von Daten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen…
BSI warnt vor Supportende: Windows 10 wird unsicher, Wechsel empfohlen
Das Ende des Windows-10-Supports rückt näher. Das BSI drängt auf einen zügigen Wechsel – etwa auf Windows 11, MacOS oder Linux. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI warnt vor…
[UPDATE] [hoch] Red Hat Enterprise Linux (cloud-init): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in der cloud-init Komponente von Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OTRS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen
BulletVPN abgeschaltet: Lebenslanges Abo gibt es nicht mehr
Der VPN-Anbieter BulletVPN hat den gleichnamigen Dienst abgeschaltet. Es gibt in gewisser Weise einen Ersatz. (VPN, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BulletVPN abgeschaltet: Lebenslanges Abo gibt es nicht mehr
Anzeige: Die Grundlagen der KI für Fach- und Führungskräfte
Künstliche Intelligenz verändert Prozesse, Produkte und Entscheidungen – dieser Workshop erklärt zentrale Konzepte, Praxisanwendungen und Fallstricke beim Einsatz von KI im Unternehmen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Die…
Marvin Wildhage: Gefälschter Führerschein für 590 Euro aus Thailand
Ein Youtuber hat mit einer simplen Google-Suche einen Händler gefunden, der innerhalb einer Woche einen gefälschten deutschen Führerschein liefert. (Internet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Marvin Wildhage: Gefälschter Führerschein für 590…
[UPDATE] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, einen Cross Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Informationen offenzulegen, Daten zu manipulieren und Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [hoch] Microsoft Developer Tools und git: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Microsoft Visual Studio Code und git ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu erzeugen und andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde…
Drei mobile Videotürme für Überwachung in München
Sechs Meter hoch und mit drei Kameras – an Schwerpunkten der Kriminalität sollen die neuen Anlagen mehr Sicherheit bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Drei mobile Videotürme für Überwachung in München
Für Grok & Co.: Pentagon verspricht KI-Firmen hunderte Millionen US-Dollar
Das Pentagon hat gleich mit vier KI-Firmen Verträge abgeschlossen, um deren Technik nutzen und testen zu können. Geld gibt es dabei auch für Grok 4 von xAI. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel:…
Münchner Polizei überwacht mit mobilen Videotürmen
Sechs Meter hoch und mit drei Kameras – an Schwerpunkten der Kriminalität sollen die neuen Anlagen mehr Sicherheit bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Münchner Polizei überwacht mit mobilen Videotürmen
Tests: Führt die Sekundenanzeige in Windows zu einer kürzeren Akkulaufzeit?
Wer sich in Windows die Uhrzeit über eine Sekundenanzeige darstellen lässt, verbraucht angeblich mehr Akku. Expert:innen haben Tests durchgeführt, ob das auch wirklich so ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Gedankenkette deckt auf: Grok hat offenbar die Anweisung, wie Elon Musk zu denken
Eine neue Enthüllung zum KI-Chatbot Grok sorgt für Aufsehen. Was bisher als möglicher Nebeneffekt galt, scheint nun eine offizielle Anweisung zu sein, die die Funktionsweise der KI im Kern betrifft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Das nächste Deepseek? Moonlight AI präsentiert Kimi K2 – und zieht in diesen Benchmarks an OpenAI vorbei
Kommt das nächste KI-Wunder wieder aus China? Das neue Modell Kimi K2 von Moonshot AI brilliert in Benchmarks – und das sogar ganz ohne Reasoning. Besonders in agentischen Anwendungen zeigt das LLM seine Stärke. Dieser Artikel wurde indexiert von t3n.de…
Umspannwerke: LiDAR-Überwachung für kritische Infrastrukturen
EG.D testet gemeinsam mit Hexagon eine LiDAR-basierte 3D-Überwachung für Umspannwerke. Ziel ist mehr Sicherheit für kritische Infrastrukturen in der EU. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umspannwerke: LiDAR-Überwachung für kritische Infrastrukturen
GravityForms: WordPress-Plug-in in Supply-Chain-Attacke infiziert
IT-Forscher haben auf der Webseite des millionenfach genutzten WordPress-Plug-ins GravityForms eine infizierte Version entdeckt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GravityForms: WordPress-Plug-in in Supply-Chain-Attacke infiziert
5 Dinge, die du diese Woche wissen musst: KI bringt endlich wieder Bewegung in den Browser-Markt
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um KI-Browser, die sich schneller drehende Erde, einen Messenger für alle, ChatGPT-Halluzinationen und innere Stärke. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Die Schwierigkeit, Daten langfristig zu sichern – was wir dazu wirklich brauchen
Es gibt viele Akteur:innen und Archive, die digitale Daten langfristig für die Zukunft speichern. Doch solchen Ansätzen haben ein Problem: So gut sie auch gemeint sind, sie sind häufig löchrig und unvollständig, meint unsere Kolumnistin. Dieser Artikel wurde indexiert von…
System-Prompt zeigt: Grok soll jetzt die Anweisung haben, wie Elon Musk zu denken
Eine neue Enthüllung zum KI-Chatbot Grok sorgt für Aufsehen. Was bisher als möglicher Nebeneffekt galt, scheint nun eine offizielle Anweisung zu sein, die die Funktionsweise der KI im Kern betrifft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Das nächste Deepkseek? Moonlight AI präsentiert Kimi K2 – und zieht in diesen Benchmarks an OpenAI vorbei
Kommt das nächste KI-Wunder wieder aus China? Das neue Modell Kimi K2 von Moonshot AI brilliert in Benchmarks – und das sogar ganz ohne Reasoning. Besonders in agentischen Anwendungen zeigt das LLM seine Stärke. Dieser Artikel wurde indexiert von t3n.de…
Die besten Reise-Apps: Karten, Nahverkehr, Restaurants, Internet | Offizieller Blog von Kaspersky
Diese Apps helfen dir, dich zurechtzufinden, Restaurants zu entdecken, neue Orte zu kennenzulernen und online zu bleiben – auch weit weg von zu Hause. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die besten…
Gigabyte: CERT warnt vor UEFI-Sicherheitslücke von Mainboards
Das CERT hat eine Warnung vor Rechteausweitungslücken in UEFI-Firmware von Gigabyte-Mainboards veröffentlicht. Updates sind nötig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gigabyte: CERT warnt vor UEFI-Sicherheitslücke von Mainboards
CERT warnt vor UEFI-Sicherheitslücken in Gigabyte-Firmware
Das CERT hat eine Warnung vor Rechteausweitungslücken in UEFI-Firmware von Gigabyte-Mainboards veröffentlicht. Updates sind nötig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CERT warnt vor UEFI-Sicherheitslücken in Gigabyte-Firmware
Wegen Ukraine-Support: Prorussische Hacker attackieren vermehrt deutsche Ziele
Die prorussische Cybergang NoName057(16) nimmt Aussagen von Friedrich Merz zur Unterstützung der Ukraine persönlich und wirft wieder mit Datenpaketen um sich. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen Ukraine-Support: Prorussische Hacker…
[UPDATE] [hoch] Microsoft SQL Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft SQL Server ausnutzen, um Informationen offenzulegen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Ministerium bestätigt: Möglicher Datenabfluss bei Cyberangriff auf Polizeiserver
Hacker haben ein System zur Verwaltung der Diensthandys der Landespolizei Mecklenburg-Vorpommern attackiert. Ein Datenabfluss kann nicht mehr ausgeschlossen werden. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ministerium bestätigt: Möglicher Datenabfluss bei Cyberangriff…
[NEU] [niedrig] Apache Commons Lang: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Lang ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Apache…
[NEU] [mittel] SAP Software: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in SAP Software ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SAP Software: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] IBM Semeru Runtime: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Semeru Runtime ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
[NEU] [hoch] Sitecore Experience Manager: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Sitecore Experience Manager ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Sitecore…
[NEU] [hoch] Ivanti Desktop and Server Management: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Ivanti Desktop and Server Management ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] IBM Storage Scale: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Storage Scale ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Storage Scale: Schwachstelle ermöglicht…
[NEU] [mittel] ImageMagick: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Code auszuführen, einen Denial of Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Ivanti Avalanche (Wavelink Manager): Schwachstelle ermöglicht Codeausführung oder Denial-of-Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ivanti Avalanche ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Red Hat Enterprise Linux (cloud-init): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in der cloud-init Komponente von Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Nach Cyberangriff: Ministerium bestätigt möglichen Datenabfluss bei der Polizei
Hacker haben ein System zur Verwaltung der Diensthandys der Landespolizei Mecklenburg-Vorpommern attackiert. Ein Datenabfluss kann nicht mehr ausgeschlossen werden. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Ministerium bestätigt möglichen Datenabfluss…
BVSW SecTec 2025: Zukunft der Sicherheitstechnik
Auf dem Fachkongress präsentierten Unternehmen innovative Sicherheitstechnik, während Experten in Vorträgen aktuelle Herausforderungen unter die Lupe nahmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVSW SecTec 2025: Zukunft der Sicherheitstechnik
Angriffe wahrscheinlich: Exploit für FortiWeb-Lücke verfügbar
Am Donnerstag hat Fortinet ein Update für FortiWeb veröffentlicht. Exploits sind aufgetaucht, die die kritische Lücke missbrauchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe wahrscheinlich: Exploit für FortiWeb-Lücke verfügbar
Mecklenburg-Vorpommern: Möglicher Datenabfluss bei der Polizei
Hacker haben ein System zur Verwaltung der Mobiltelefone der Landespolizei attackiert. Ein Datenabfluss kann nicht mehr ausgeschlossen werden. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mecklenburg-Vorpommern: Möglicher Datenabfluss bei der Polizei
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Denial of Service oder Server-Side Request-Forgery Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PHP: Mehrere Schwachstellen
[UPDATE] [mittel] CPython: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in CPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CPython: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] Apache Commons IO: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons IO ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Code zur Ausführung zu bringen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht…
Anzeige: IT-Grundschutz umsetzen und Prüfung zum Praktiker ablegen
Dieser Workshop unterstützt Sicherheitsverantwortliche dabei, sich auf die Prüfung zum IT-Grundschutz-Praktiker vorzubereiten und den IT-Grundschutz gemäß BSI-Standards in Unternehmen umzusetzen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz umsetzen und…
[UPDATE] [mittel] Microsoft Azure Service Fabric und Monitor Agent: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure Service Fabric und Microsoft Azure Monitor Agent ausnutzen, um seine Privilegien zu erhöhen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Daten von Millionen Bewerbern für Jobs bei McDonald’s lagen offen bei KI-Firma
McDonald’s nutzt einen KI-Chatbot für Einstellungsgespräche, doch die dabei gesammelten Daten waren kaum geschützt. Sicherheitsforscher fanden einfach Zugriff. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Daten von Millionen Bewerbern für Jobs bei McDonald’s lagen…
Spotify-Hit ohne menschliche Musiker: Diese KI-Band täuscht über eine Million Hörer
Auf Spotify hat die Band The Velvet Sundown über 1,1 Millionen Plays pro Monat. Doch es gibt einen Haken. Denn eigentlich gibt es die Band nicht. Alle Songs sind komplett KI-generiert. Dieser Artikel wurde indexiert von t3n.de – Software &…
Postfach-Entrümpelung leicht gemacht: Gmail übernimmt jetzt das Abmelden für dich
Newsletter können schnell das Mailpostfach verstopfen, sich abzumelden ist lästig. Gmail führt ein neues Feature ein, das deine Abo-Mails anzeigt und die Abmeldung übernimmt. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI-Einführung ohne Millionenflop: Die 8-Schritte-Formel, die jedes Unternehmen kennen sollte
Die Ironie ist fast perfekt: Expert:innen schätzen, dass es für 90 Prozent der Fragestellungen in Unternehmen bereits brauchbare KI-Lösungen in anderen Betrieben gibt. Gleichzeitig stehen deutsche KMU mit KI-Projekten oft vor einem fast unlösbaren Rätsel: Budgets explodieren, Teams verweigern die…
Cyberangriff auf nius.de: mutmaßlich Nutzerdaten veröffentlicht
Am Samstag traf ein Cyberangriff das Portal nius.de: Titel von Artikeln wurden manipuliert, anscheinend auch Abonnentendaten veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf nius.de: mutmaßlich Nutzerdaten veröffentlicht
Dorothee Bär: Forschungsministerin attackiert Datenschutz-Doppelmoral
Forschungsministerin Dorothee Bär prangert die Doppelmoral der Deutschen beim Datenschutz an. (Dorothee Bär, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dorothee Bär: Forschungsministerin attackiert Datenschutz-Doppelmoral
Keine Internetverbindung, kein Problem: Jack Dorseys Bitchat schlägt Whatsapp mit Bluetooth-Mesh
Eine Nachricht versenden, ganz ohne Internet oder Mobilfunk? Was nach einer Utopie für Funklöcher klingt, ist die Kernidee hinter dem neuesten Projekt von Twitter-Gründer Jack Dorsey. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Microsoft auf dem Weg zur "medizinischen Superintelligenz"? KI-Agenten schlagen menschliche Ärzte deutlich
Microsoft sieht sich nach eigenen Angaben „auf dem Weg zur medizinischen Superintelligenz“. Die neue KI-Entwicklung hat für ein ziemliches Medienecho gesorgt, denn auf den ersten Blick sind die Resultate recht beeindruckend. Dieser Artikel wurde indexiert von t3n.de – Software &…
BSI-Präsidentin Plattner: NIS-2-Umsetzung soll bis Anfang 2026 kommen
Deutschland ist bei der Umsetzung der EU-Cybersicherheitsvorgaben im Verzug. Die BSI-Chefin mahnt zur Eile bei NIS 2. (Nis 2, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI-Präsidentin Plattner: NIS-2-Umsetzung soll bis Anfang 2026…
Cyberbetrug per KI: So gefährlich sind Deepfakes für Unternehmen
Deepfakes werden immer häufiger für Betrug und Identitätsdiebstahl in Unternehmen genutzt. Der Trend-Micro-Bericht zeigt, wie Angreifer mit einfachen KI-Tools Sicherheitsmechanismen umgehen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberbetrug per KI: So gefährlich sind Deepfakes für…
Whatsapp, Signal, Telegram in einer App? Beeper will es – aber wie gut gelingt es?
Beeper soll Chats aller großen Messenger in einer App versammeln. Wir haben ausprobiert, wie gut das funktioniert und wo es noch Probleme gibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp, Signal,…
Nach antisemitischem Grok-Eklat: xAI-Mitarbeiter droht mit Kündigung
Nach extremistischen Kommentaren von Grok zeigt sich das Entwicklungsteam gespalten. Während einige das Fehlverhalten verurteilen, meinen andere, das gehöre beim Einsatz innovativer Technologien dazu. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach…
Keine Spionage: Polizei fasst Drohnenpiloten vor Militäreinrichtungen
Hobbydrohnenpiloten haben das Marinearsenal in Wilhelmshaven überflogen. Der Anfangsverdacht auf Spionage hat sich nicht bestätigt. (Drohne, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Spionage: Polizei fasst Drohnenpiloten vor Militäreinrichtungen
78 % der Passwörter sind sofort knackbar – und das sind sie
Unter den meistgenutzten Passwörtern der Welt sind Zahlenreihen, secret und password zu finden – auch bei Unternehmen. Wir zeigen dir die Top 10 der populären, aber unsicheren Passwörter und verweisen auf Gefahren und Optimierungspotential. Dieser Artikel wurde indexiert von t3n.de…
Google Maps im Tunnel: Mit diesem Trick bleibt die Navigation präzise
Wer in einen Tunnel einfährt, hat nicht nur schlechten Empfang, auch Google Maps liefert dann nicht mehr unbedingt verlässliche Daten. Das lässt sich in den Einstellungen des Kartendienstes leicht ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…