Mit den neuen DORA-Vorschriften wird das Zertifikatsmanagement komplexer. Wie können Finanzunternehmen durch Automatisierung und CLM-Systeme ihre digitale Sicherheit erhöhen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DORA: Herausforderungen im Zertifikatsmanagement meistern
Schlagwort: DE
[UPDATE] [hoch] WatchGuard Firebox: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WatchGuard Firebox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] WatchGuard Firebox: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Red Hat Enterprise Linux (runc): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Ebling: Cyberangriffe sind alltäglich
Noch ist unklar, wer hinter dem IT-Angriff auf Ludwigshafener Verwaltung steckt. Der Innenminister appelliert an Kommunen und Unternehmen, sich zu schützen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ebling: Cyberangriffe sind alltäglich
Mehr als 48.000 Anzeigen wegen Cybercrime in Bayern
Schnell ist es passiert: Hacker und andere Kriminelle kapern Computer und Datenbanken. Die Bedrohungslage ist auch hierzulande hoch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mehr als 48.000 Anzeigen wegen Cybercrime in Bayern
Scheitern mit Rocky: Russische Roboter-Premiere geht voll in die Hose
Die russische Firma Idol hat mit AIdol den ersten KI-getriebenen humanoiden Roboter des Landes vorgestellt. Doch die Präsentation ging daneben. Zum Titellied des Films Rocky stolperte der Roboter über die Bühne und stürzte. Der Idol-CEO wiegelt ab. Dieser Artikel wurde…
Fake oder echt? Wie 5 Minuten Training das Erkennen von KI-Gesichtern deutlich verbessern
KI-generierte Bilder werden immer realistischer. Selbst Expert:innen fällt es zunehmend schwer, nicht auf Fake-Fotos reinzufallen. Forscher:innen haben jetzt ein Fünf-Minuten-Training entwickelt, das das Erkennen von KI-Gesichtern verbessern soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
ChatGPT soll eine Gruppenchat-Funktion bekommen
Du, ich und der KI-Bot: ChatGPT will offenbar sozialer werden. OpenAI arbeitet an einem Gruppenchat für seinen Bot. Jetzt sind erste Eindrücke des neuen Features aufgetaucht. So soll es funktionieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI macht Phishing-Mails gefährlich echt: So schützt du dich vor dem Cyberangriff
Phishing-Angriffe werden immer ausgeklügelter und schwerer zu erkennen. Mithilfe Künstlicher Intelligenz professionalisiert sich das Geschäft immer weiter. So schützt du dich vor den Cyberattacken und erkennst sie trotzdem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
14 Gratis-Tools für deinen Mac: Diese cleveren Apps erleichtern dir die Arbeit
Apples Desktop-Betriebssystem hat viele praktische Funktionen. Hier und da fehlt aber doch ein sinnvolles Feature. Mit den richtigen Apps könnt ihr die jedoch nachrüsten – und das kostet keinen Cent. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Miniatur Wunderland Ziel von IT-Angriff: Kreditkartendaten abgeflossen
Das Online-Buchungssystem des Miniatur Wunderlands wurde Ziel eines IT-Angriffs. Untersuchungen laufen derzeit noch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Miniatur Wunderland Ziel von IT-Angriff: Kreditkartendaten abgeflossen
Welche Probleme Gen Z mit KI hat – und was Arbeitgeber unternehmen können
Die Gen Z geht mit ihren Kompetenzen hart ins Gericht: KI bietet Chancen, doch der Umgang mit dieser will gelernt sein. Bietet ein Arbeitgeber nichts an, könnte er ein Problem bekommen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Mobile Fahrzeugsperren erhöhen die Sicherheit in Innenstädten
Hörmann bietet mit Oktablock und Road Blocker M30 mobile Fahrzeugsperren für flexible Absicherung in Innenstädten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobile Fahrzeugsperren erhöhen die Sicherheit in Innenstädten
Avast und AVG: Kritische Sicherheitslücke stillschweigend behoben
In den Virenscannern von Avast und AVG konnten Angreifer ihre Rechte im System ausweiten. Updates hat der Hersteller stillschweigend verteilt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Avast und AVG: Kritische Sicherheitslücke stillschweigend behoben
Pixel-Drop: Das kann dein Google-Handy nun besser
Google veröffentlicht sein November-Update für Pixel-Geräte. Der Pixel-Drop bringt KI-Zusammenfassungen, neue Themenpakete und verbesserte Energiesparfunktionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Pixel-Drop: Das kann dein Google-Handy nun besser
KI-Videos wie ein Profi: Dieser 6-Schritte-Workflow macht Schluss mit dem Zufallsprinzip
Der Hype um Text-to-Video ist groß, aber die Ergebnisse sind oft kaum steuerbar. Echte Kontrolle im KI-Prozess beginnt woanders – in der Praxis bringt dich dieser Image-to-Video-Workflow weiter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google Chrome: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
In Google Chrome besteht eine Schwachstelle aufgrund einer unsachgemäßen Implementierung. Ein Angreifer kann dadurch von Google nicht näher beschriebene Auswirkungen erzielen, möglicherweise kann er Schadcode ausführen oder einen Programmabsturz herbeiführen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite zu…
Patchday: Intel dichtet zig Sicherheitslücken ab
Intel hat auch einen Patchday veranstaltet und 30 Sicherheitsmitteilungen mit Updates veröffentlicht. Davon sind sieben hochriskant. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Intel dichtet zig Sicherheitslücken ab
Nach Phishing-Angriff auf Android-User: Hacker nutzen Googles Find Hub, um ihre Spuren zu verschleiern
Der Google Find Hub wird aktiv von Hacker:innen ausgenutzt, um ihre Angriffe zu verschleiern. Nachdem sie Zugriff auf die Geräte und Accounts erlangt haben, können sie den Dienst nutzen, um sämtliche Spuren ihrer Attacke zu löschen. Dieser Artikel wurde indexiert…
Microsoft veröffentlicht Datenschutz-Hilfen für M365 und Copilot
Mit einem neuen M365-Kit, aktualisiertem Cloud Compendium und DSFA-Vorlagen will Microsoft Unternehmen die DSGVO-Dokumentation erleichtern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft veröffentlicht Datenschutz-Hilfen für M365 und Copilot
127.000 BTC: China wirft USA gigantischen Bitcoin-Diebstahl vor
Die USA haben kürzlich Bitcoin im Wert von über 11 Milliarden US-Dollar beschlagnahmt. China sieht Verbindungen zu einem Hackerangriff von 2020. (Bitcoin, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 127.000 BTC: China wirft…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen, sowie einen Denial of Service Angriff oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Apache OpenOffice: Mehrere Schwachstellen
In Apache OpenOffice sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um vertrauliche Informationen zu stehlen, das Programm zum Absturz zu bringen oder eine Speicherbeschädigung durchzuführen, was zur Ausführung von beliebigem Schadcode führen kann. Die meisten dieser Schwachstellen erfordern…
Microsoft ermöglicht externe Passkey-Verwaltung in Windows 11
Microsoft hat die Passkey-Verwaltung in Windows 11 aufgebohrt. Nun können das externe Programme übernehmen – etwa 1Password und Bitwarden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft ermöglicht externe Passkey-Verwaltung in Windows 11
AMD EPYC-Prozessoren und Arm Trusted Firmware: Mehrere Schwachstellen
Es wurden mehrere Schwachstellen in AMD-EPYC-Prozessoren und Arm Trusted Firmware entdeckt. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten zu modifizieren, Schutzmaßnahmen zu umgehen und das System zum Absturz zu bringen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um…
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann einen Pufferüberlauf in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion, wie z.B. das öffnen einer Datei, erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Intel Prozessoren: Schwachstelle ermöglicht Privilegieneskalation
Es existiert eine Schwachstelle in bestimmten Intel Prozessoren. Die Ursache ist ein Ausfall des Schutzmechanismus in der UEFI-Firmware für den Slim Bootloader innerhalb der Firmware. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Dieser Artikel wurde…
Microsoft Patchday November 2025
Microsoft hat im November 80 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday November 2025
[NEU] [hoch] AMD EPYC-Prozessoren und Arm Trusted Firmware: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Arista EOS: Schwachstelle ermöglicht Denial of Service
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Arista…
[NEU] [hoch] Citrix Systems ADC und NetScaler: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems ADC und Citrix Systems NetScaler ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Whatsapp frisst plötzlich RAM unter Windows 11: Warum der Messenger jetzt so viel Leistung benötigt
Meta hat Änderungen an Whatsapp für Windows-11-Systeme vorgenommen. Dadurch gab es allerdings keine Verbesserungen, wie User:innen es normalerweise erwarten würden. Tatsächlich läuft Whatsapp auf PCs jetzt deutlich schlechter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Sicherheitslücke: Angreifer attackieren den Windows-Kernel
Windows-Nutzer sollten zeitnah die neuesten Patches einspielen. Microsoft warnt vor laufenden Attacken über eine Sicherheitslücke im Kernel. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Angreifer attackieren den Windows-Kernel
Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite…
[NEU] [mittel] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [niedrig] Grafana: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Grafana: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[NEU] [mittel] Red Hat Enterprise Linux (kea): Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud Applikationen bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen oder Sicherheitsmaßnahmen zu umgehen. Dafür ist jedoch eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Auch ohne ESU: Windows 10 erhält trotz Supportende noch ein Update
Einen Monat nach dem offiziellen Supportende verteilt Microsoft noch ein Notfallupdate für Windows 10. Sicherheitslücken schließt es allerdings nicht. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch ohne ESU: Windows 10…
[NEU] [hoch] Microsoft Azure Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure Linux und Microsoft Windows ausnutzen um erhöhte Privilegien zu erlangen, beliebigen Code auszuführen, die Authentifizierung zu umgehen, Spoofing-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel…
[NEU] [kritisch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Patchday Adobe: Schadcode-Lücken bedrohen InDesign & Co.
Es sind wichtige Sicherheitsupdates für unter anderem Adobe Illustrator, InCopy und Photoshop erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Lücken bedrohen InDesign & Co.
[NEU] [hoch] Microsoft Office Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Office Produkte ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Microsoft SQL Server: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft SQL Server 2017, Microsoft SQL Server 2019, Microsoft SQL Server 2016 und Microsoft SQL Server 2022 ausnutzen, um eine SQL-Injection durchzuführen und erhöhte Privilegien zu erlangen. Dieser Artikel wurde indexiert von…
Googles neue Bild-KI: Das sind die Gerüchte über „Nano Banana 2“
Die Gerüchteküche brodelt: Im Netz spekuliert man derzeit wild über Googles neue Bild-KI „Nano Banana 2“. Eine offizielle Bestätigung gibt es bislang nicht – dafür kommt Nano Banana als Tool in Google Photos. Dieser Artikel wurde indexiert von t3n.de –…
Efaflex Schnelllauftore: Energie sparen im Tiefkühllager
Schnelllauftore von Efaflex bieten eine hohe Öffnungsgeschwindigkeit und Energieeinsparung in Hopis Kühl- und Tiefkühllagern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Efaflex Schnelllauftore: Energie sparen im Tiefkühllager
Patchday Microsoft: Attacken auf Windows-Kernel beobachtet
Microsofts Entwickler haben Sicherheitslücken in unter anderem Azure, Office und Windows geschlossen. Es gibt bereits Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Microsoft: Attacken auf Windows-Kernel beobachtet
[NEU] [mittel] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Microsoft Visual Studio Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio Produkte ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Microsoft Dynamics 365: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um vertrauliche Informationen offenzulegen und Spoofing-Angriffe mit potenzieller Skriptausführung durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Intel Graphics Driver: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Graphics Driver ausnutzen, um einen Denial of Service Angriff durchzuführen, sich erhöhte Rechte zu verschaffen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Microsoft Configuration Manager: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Configuration Manager ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Configuration Manager: Schwachstelle ermöglicht…
Intel PROSet Wireless WiFi Software: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Intel PROSet Wireless WiFi Software ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Intel PROSet Wireless…
Google-Brain-Gründer verrät: Warum ihr nicht mehr auf die alte Art Programmieren lernen solltet
Wer das Programmieren lernen will, musste bisher viel Zeit und Energie in das Vorhaben stecken. Laut dem Gründer von Google Brain ist das nicht mehr nötig. Wer das Coden lernen will, soll sich der modernen Tools bedienen, die euch viele…
Windows 10 22H2: Update außer der Reihe – korrigiert ESU-Probleme
Einige Windows-10-Nutzer erhalten ein Update-Angebot nach dem Support-Ende. Es korrigiert Probleme mit der Supportverlängerung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 10 22H2: Update außer der Reihe – korrigiert ESU-Probleme
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher beschriebene Effekte zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Adobe im Visier: Wie Canva mit KI den Kreativmarkt umkrempeln will
Canva bietet seine Design-Suite Affinity jetzt gratis an – und rüttelt so weiter am Monopol der Creative Cloud. Ein Blick auf die Preis- und KI-Strategie des Startups. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Private AI Compute: Googles neue Cloud-KI soll Privatsphäre wahren
Wenn eine lokale KI an ihre Grenzen stößt, soll Private AI Compute die Lücke schließen – mit verschlüsselten Rechenoperationen auf Google-Servern. (Google, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Private AI Compute: Googles…
[UPDATE] [hoch] Rockwell Automation Studio 5000: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rockwell Automation Studio 5000 ausnutzen, um Dateien zu manipulieren, um Informationen offenzulegen, und potenziell um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Rockwell Automation FactoryTalk DataMosaix Private Cloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Rockwell Automation FactoryTalk…
[UPDATE] [mittel] Axis Axis OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Axis Axis OS ausnutzen, um beliebigen Programmcode auszuführen, erweiterte Berechtigungen (sogar Administratorrechte) zu erlangen, Daten zu manipulieren, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Bundesregierung: IT-Sicherheit im Kanzleramt ist über-geheim
Informationen über die IT-Infrastruktur im Kanzleramt würden laut der Exekutive das Staatswohl gefährden. Etwaige Angreifer könnten konkrete Hinweise erhalten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundesregierung: IT-Sicherheit im Kanzleramt ist über-geheim
[UPDATE] [hoch] Siemens SICAM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Siemens SICAM ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Siemens SICAM: Mehrere Schwachstellen
[UPDATE] [kritisch] pgAdmin: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Programmcode, oder Cross-Site Scripting auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] pgAdmin: Mehrere Schwachstellen
ChatGPT und andere KI-Chatbots: Diese 6 Dinge solltet ihr niemals preisgeben
Immer häufiger interagieren Menschen mit Chatbots wie ChatGPT. Dabei geben wir auch Daten und Fakten über uns preis, die die KI-Tools besser nicht wissen sollten. Welche Dinge ihr lieber geheim halten solltet. Dieser Artikel wurde indexiert von t3n.de – Software…
Erster Blick auf iOS 26.2: Welche Neuerungen im nächsten iPhone-Update stecken
Apple arbeitet seit geraumer Zeit an iOS 26.2 und lässt jetzt erstmals User:innen per Entwickler-Beta einen Blick darauf werfen. Mit dem Update für iPhones gehen viele kleinere Neuerungen einher, die wir euch zusammenfassen. Dieser Artikel wurde indexiert von t3n.de –…
Google Maps: So kannst du mit diesem KI-Tool bald eigene Karten erstellen
Google erweitert Maps um neue KI-Werkzeuge: Mit dem sogenannten Builder-Agent lassen sich interaktive Karten per Texteingabe erstellen, während Entwickler:innen dank MCP-Server und Grounding Lite ihre eigenen KI-Modelle direkt mit Maps-Daten verknüpfen können. Dieser Artikel wurde indexiert von t3n.de – Software…
Claude, Gemini und GPT-5 haben Probleme, Captchas zu lösen: Warum OpenAIs Modell am schlechtesten abschneidet
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Claude, Gemini und GPT-5 haben Probleme, Captchas zu lösen: Warum OpenAIs Modell am schlechtesten abschneidet
Digitale Souveränität: Diese Open-Source-App verwaltet eure Fotos ohne Cloud-Zwang
Sämtliche Fotos an einem Ort und leicht mit anderen zu teilen: Praktisch sind Dienste wie Google Photos und iCloud schon. Wir zeigen euch, wie ihr euch von diesen Cloud-Diensten unabhängig macht und trotzdem nicht auf Bequemlichkeit verzichten müsst. Dieser Artikel…
Web-Erfinder Tim Berners-Lee warnt vor KI-Browsern: Das sind seine Kritikpunkte
Tim Berners-Lee, Begründer des World Wide Web, sieht das Modell des modernen Internets durch KI-Browser in Gefahr. Das Problem: abgeschottete Systeme statt offener Standards. Berners-Lee hat aber eine Gegenstrategie parat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Omnilingual ASR: Metas neues KI-System unterstützt über 1.600 Sprachen
Nach dem enttäuschenden Start von Llama 4 will Meta jetzt mit einem neuen Sprachsystem im KI-Rennen aufholen. Die automatische multilinguale Modellfamilie deckt mehr Sprachen ab als alle Modelle zuvor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Dallmeier mit neuem Partnerprogramm für Videosicherheit
Dallmeier startet ein Partnerprogramm für Architekten und Ingenieure, das umfassende Unterstützung bei der Planung von Videosicherheitssystemen bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dallmeier mit neuem Partnerprogramm für Videosicherheit
KI-Reiseplanung: ChatGPT schickt Urlauber zu Orten, die es gar nicht gibt
Ein malerischer Canyon in Peru, eine Seilbahn in Malaysia. Tausende sehen die Bilder online. Doch am Zielort erwartet Reisende oft nur eine gefährliche Enttäuschung. Was steckt dahinter? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Nach 35 Jahren: Microsoft stellt eine der ältesten Office-Anwendungen ein
Word und Excel sind noch immer der Standard in den Büros dieser Welt. Aber nicht alle Office-Programme von Microsoft waren so erfolgreich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach 35 Jahren:…
Unsichtbarer Wurm in Visual Studio Extensions: GlassWorm lebt
Weitere Instanzen der Schadsoftware, die Credentials und Kryptowährung abgreift, sind auf Open VSX aufgetaucht und wollen sich auf GitHub einnisten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unsichtbarer Wurm in Visual Studio Extensions: GlassWorm…
SAP-Patchday bringt 18 neue Sicherheitsmitteilungen
SAP korrigiert Schwachstellen in mehrere Produkten und dokumentiert dies in 18 Sicherheitsmitteilungen zum November-Patchday. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Patchday bringt 18 neue Sicherheitsmitteilungen
Neue Strategie: So will Google gegen Apps vorgehen, die deinen Akku zu schnell leeren
Google möchte App-Entwickler:innen dazu bringen, akkuschonendere Apps auf den Markt zu bringen. Dafür werden bei Apps, die sehr viel Akku verbrauchen, schon bald Warnhinweise im Play Store platziert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Schadsoftware weiter aktiv: GlassWorm erneut in Open-VSX-Paketen gefunden
Weitere Instanzen der Schadsoftware, die Credentials und Kryptowährung abgreift, sind auf Open VSX aufgetaucht und wollen sich auf GitHub einnisten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadsoftware weiter aktiv: GlassWorm erneut in Open-VSX-Paketen…
Angriffe auf Microsoft 365: Neues Phishing-Kit macht Datenklau leichter denn je
Forscher warnen vor einem neuen Phishing-Kit. Selbst unerfahrene Angreifer können damit leicht Zugangsdaten von Microsoft-365-Nutzern abgreifen. (Phishing, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Microsoft 365: Neues Phishing-Kit macht Datenklau leichter…
[NEU] [mittel] Apache OFBiz: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache OFBiz ausnutzen, um beliebigen Programmcode auszuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] IBM Cognos Analytics: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Cognos Analytics ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Cognos Analytics: Schwachstelle ermöglicht…
[NEU] [hoch] Zoom Video Communications Workplace und Rooms: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Workplace und Zoom Video Communications Rooms ausnutzen, um seine Privilegien zu erhöhen, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Microsoft GitHub Enterprise Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um beliebigen Programmcode auszuführen, um Berechtigungen zu erweitern, Daten zu manipulieren, vertrauliche Informationen offenzulegen, Cross-Site-Scripting-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder andere nicht näher bezeichnete…
[NEU] [mittel] Dell PowerScale OneFS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell PowerScale OneFS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell PowerScale OneFS: Schwachstelle ermöglicht…
[NEU] [hoch] Gladinet Triofox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Gladinet Triofox ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [niedrig] shadow: Schwachstelle ermöglicht Erlangen von Benutzerrechten
Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Benutzerrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] shadow: Schwachstelle ermöglicht Erlangen von Benutzerrechten
[UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Was tut die Digitalregulierung eigentlich für uns?
Europa reguliert, USA reagiert. Der Digital Services Act und der Digital Markets act stehen unter Dauerbeschuss durch die USA. Warum eigentlich? Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Was tut die Digitalregulierung eigentlich für uns?
Streit um die Weihnachtsbäckerei: OpenAI verliert gegen die Gema – welche Folgen das Urteil haben könnte
Das Landgericht München sieht bei der Verwendung der Texte neun bekannter Lieder durch ChatGPT eine Verletzung des Urheberrechts. Das könnte weitreichende Folgen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Streit um…
Tech-Regulierung: Was die EU von Kalifornien lernen kann
Kalifornien ist nach wie vor der vielleicht wichtigste Tech-Standort der Welt. Dennoch hält sich der US-Bundesstaat mit entsprechender Regulierung nicht zurück. Kann die EU vom „Golden State“ auch in der Hinsicht lernen? Dieser Artikel wurde indexiert von t3n.de – Software…
Root-Sicherheitslücke bedroht IBMs Datenbanksystem Db2
Sicherheitsupdates schließen mehrere Lücken in IBM Db2 und Business Automation Workflow. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Root-Sicherheitslücke bedroht IBMs Datenbanksystem Db2
[NEU] [hoch] Rockwell Automation Studio 5000: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rockwell Automation Studio 5000 ausnutzen, um Dateien zu manipulieren, um Informationen offenzulegen, und potenziell um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Rockwell Automation FactoryTalk DataMosaix Private Cloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rockwell Automation FactoryTalk…
"Erst mal hilflos": Warum Digitalexperte Markus Beckedahl Deutschland bei einem Cyberangriff schlecht aufgestellt sieht
Cyberspione haben es auf öffentliche Verwaltungen abgesehen. Gäbe es einen flächendeckenden Angriff, sei Deutschland schlecht vorbereitet, meint der IT-Experte Markus Beckedahl. Was er vorschlägt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: "Erst…
„Darknet Diaries Deutsch“: Grifter – von der Straße zur Security
Neil Wyler alias Grifter erzählt seine unglaubliche Reise: vom jugendlichen Cyberkriminellen zum Sicherheitsexperten, der Großkonzerne und Regierungen berät. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Grifter – von der Straße zur…
GhostCall und GhostHire – zwei Kampagnen von BlueNoroff | Offizieller Blog von Kaspersky
GhostCall und GhostHire, zwei Kampagnen der APT-Gruppe BlueNoroff (Untergruppe von Lazarus), richten sich gegen Entwickler und Führungskräfte aus der Kryptobranche. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: GhostCall und GhostHire – zwei Kampagnen…
Leaks auf Github: Top-KI-Unternehmen haben ihre Keys nicht im Griff
Forscher haben auf Github allerhand private Schlüssel, Tokens und weitere Anmeldedaten von einem Großteil der Forbes AI 50 entdeckt. (Datenleck, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Leaks auf Github: Top-KI-Unternehmen haben ihre…