Nach dem eskalierten Streit mit Anthropic setzt das Pentagon nun offenbar auf OpenAI. Details des Deals bleiben offen – Sicherheitsfragen stehen im Fokus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Bruch mit Anthropic:…
Schlagwort: DE
Warum ich 100 Mail-Adressen nutze – und warum du das auch tun solltest
Viele Menschen werden regelmäßig von Spam und Phishing-Versuchen in ihrem Mail-Postfach geplagt. Doch wie lässt sich die Flut aus nervigen und potenziell schädlichen Nachrichten effektiv verhindern? Die Lösung: Einzigartige E-Mail-Adressen für jeden Dienst – und das, ohne den Überblick zu…
Photoshop-Alternativen: Diese 6 Profi-Tools kosten euch keinen Cent
Die Adobe Creative Cloud ist der Standard für Kreative. Dass man für Photoshop oder Premiere ein Abo braucht, stößt allerdings einigen sauer auf. Wir haben sechs lohnenswerte Gratis-Alternativen zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ISO 9001-Zertifizierung für Weckbacher
Es ist ein internationaler Standard für Qualitätsmanagement. Nun erhält Weckbacher für alle Standorte das ISO 9001-Zertifikat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ISO 9001-Zertifizierung für Weckbacher
Schweiz: Die E-ID kommt später
Die Einführung der elektronischen Identitätskarte in der Schweiz verschiebt sich vom Sommer auf voraussichtlich Ende des Jahres 2026. Sicherheit soll vorgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schweiz: Die E-ID kommt später
KI-Trainer packen aus: Warum sie ihren eigenen Kindern Chatbots verbieten
Tausende Arbeitnehmer:innen weltweit helfen dabei, KI-Modelle zu trainieren, indem sie Antworten bewerten oder Fakten prüfen. Doch genau diese Menschen raten von der Nutzung von KI-Chatbots ab und kritisieren die Unternehmen dahinter scharf. Warum ist das so? Dieser Artikel wurde indexiert…
Demokratisierung von KI-Tools: Wenn sexueller Missbrauch zum Massenprodukt wird
Neue Apps ermöglichen es, manipulierte Nacktbilder im großen Maßstab zu erstellen. Expert:innen warnen vor den fatalen Folgen für Betroffene, wenn klare Richtlinien und professioneller Austausch fehlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Gelerntes wird gespeichert: Claude Code macht sich jetzt eigenständig Notizen
Der KI-Codierassistent Claude Code speichert jetzt Gelerntes automatisch ab, sodass ihr es über mehrere Sitzungen hinweg abrufen könnt. Die Nutzer:innen können auch selbst aktiv werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt kommen“
Die Cybergang Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt…
Angriffe auf Unternehmen: Berüchtigte Cybergang sucht Frauen für Vishing-Calls
Die Hackergruppe Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Unternehmen: Berüchtigte Cybergang sucht Frauen für Vishing-Calls
Wenn KI Krieg simuliert: In 95 Prozent der Fälle setzen die Modelle Atombomben ein – warum das so ist
Ein Forscher hat KI-Tools in Planspielen gegeneinander Krieg führen lassen. Das erschreckende Ergebnis: Die Chatbots haben sich am Ende fast immer gegenseitig mit Atomwaffen angegriffen. Woran das laut dem Verantwortlichen hinter dem Experiment liegen könnte. Dieser Artikel wurde indexiert von…
Fenster-Modus und Handoff-Funktion: Das steckt in der neuen Beta von Android 17
Bei Android 17 geht es Schlag auf Schlag: Google hat nun schon Beta 2 vorgelegt. Was das Update bringt, erfährst du hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fenster-Modus und Handoff-Funktion:…
Bericht: US-Verteidigungsministerium will Chinas Infrastruktur mit KI abklopfen
Das US-Verteidigungsministerium will laut einem Bericht KI einsetzen, um Schwachstellen in Chinas Infrastruktur zu finden und diese für Angriffe zu nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bericht: US-Verteidigungsministerium will Chinas Infrastruktur mit…
Logimat 2026: Logistiklösungen von Astrum IT und Schneider Intercom
Astrum IT und Schneider Intercom präsentieren auf der Logimat 2026 in Stuttgart innovative Systeme zur digitalen Prozessoptimierung in der Logistik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Logimat 2026: Logistiklösungen von Astrum IT und Schneider Intercom
Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt“ kommen
Die Cybergang Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt“…
Malware auf neu gekauften Android-Tablets entdeckt: Wie du dich laut Google davor schützt
Eine neue Malware wurde auf Android-Tablets entdeckt. Offenbar wurde diese nicht erst nach dem Kauf heruntergeladen und installiert, sondern ist schon im Laufe der Produktion auf den Geräten gelandet. Wie du dich laut Google vor der Schadsoftware schützen kannst. Dieser…
Virenjagd: VirusTotal flexibler nutzen per Kommandozeile
Batch-Scans mehrerer verdächtiger Dateien und passgenaue Malware-Recherchen zur Incident Response: Mit dem Gratis-Tool vt-cli folgt VirusTotal Ihrem Kommando. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Virenjagd: VirusTotal flexibler nutzen per Kommandozeile
Social Engineering: Berüchtigte Hackergruppe sucht Frauen fürs Team
Die Cybergang Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Social Engineering: Berüchtigte Hackergruppe sucht Frauen fürs Team
sudo-rs ändert 46 Jahre alte Konvention bei Passworteingabe
Die Rust-Implementierung sudo-rs zeigt beim Eintippen von Passwörtern nun standardmäßig Sternchen an. Ein Bruch mit langer Unix-Tradition. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: sudo-rs ändert 46 Jahre alte Konvention bei Passworteingabe
[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
[UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
Google veröffentlicht Nano Banana 2: Über diese Verbesserungen dürfen sich Nutzer freuen
Google hat seine Bildgenerierungs-KI mit einem großen Update versehen. Gemini 3.1 Flash Image, das auch unter dem Namen Nano Banana 2 veröffentlicht wird, soll qualitativ hochwertige Bilder, Infografiken und mehr erstellen. Wie ihr das Tool jetzt selbst nutzen könnt. Dieser…
Heimliches Fahrzeug-Tracking: Spionage durch das Reifendruckkontrollsystem
Reifendruckkontrollsysteme moderner Fahrzeuge bieten Spionen weitreichende Möglichkeiten zur Überwachung – und das schon seit etlichen Jahren. (Überwachung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heimliches Fahrzeug-Tracking: Spionage durch das Reifendruckkontrollsystem
[NEU] [mittel] Fluentd: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Fluentd ausnutzen, um Dateien und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fluentd: Mehrere Schwachstellen
VLC für Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VLC für Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Die Schwachstelle entstehen durch einen Pfadtraversal und durch eine unzureichende Begrenzung der Rate bei der Überprüfung von Einmalpasswörtern (OTP). Dieser Artikel wurde…
Microsoft startet Copilot Tasks: KI-Agent soll Alltagsaufgaben selbstständig in der Cloud erledigen
Copilot Tasks kann Abos verwalten, Termine organisieren und Partys planen – von der Suche einer passenden Location bis hin zum Versenden der Einladungen. Bisher ist der KI-Agent aber noch in der Testphase. Dieser Artikel wurde indexiert von t3n.de – Software…
Quantenresistente Verschlüsselung
Security-Anbieter Keeper hat den Kyber-Schlüsselkapselungsmechanismus integriert. Quantenresistenter Verschlüsselungsalgorithmus ist vom NIST zugelassen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantenresistente Verschlüsselung
Promptspy: Diese Schadsoftware lässt sich von Googles KI erklären, wie sie dein Handy kapert
Sicherheitsforscher:innen warnen vor einer neuen Malware, die KI nutzt, um sich in Systemen einzunisten. Die Schadsoftware lässt sich dabei von Gemini Anweisungen geben, um unter Android nicht einfach geschlossen zu werden. Welche Schäden sie darüber hinaus anrichtet. Dieser Artikel wurde…
„Project Compass“: Erfolge internationaler Strafverfolger gegen Terrorismus
Europol gibt Zwischenergebnisse des „Project Compass“ bekannt. Das geht gegen Online bei „The Com“ koordinierte Kriminalität vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Project Compass“: Erfolge internationaler Strafverfolger gegen Terrorismus
Apple: iPhone und iPad bekommen Nato-Sicherheitszertifizierung
iPhones und iPads mit den aktuellen Betriebssystemversionen können ohne zusätzliche Software für Nato-Verschlusssachen verwendet werden. (Datensicherheit, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: iPhone und iPad bekommen Nato-Sicherheitszertifizierung
[UPDATE] [mittel] Mattermost Server und Desktop: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Desktop ausnutzen, um Informationen offenzulegen, Sicherheitsmechanismen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Scrapling und Openclaw: Wenn der KI-Agent bewaffnet wird
Mit Scrapling lassen sich Cloudflare-Captchas vollautomatisch lösen. Für Entwickler ist es praktisch, aber es wird in den falschen Händen schnell zur Gefahr. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Scrapling und Openclaw:…
Perplexity Computer: Diese KI kann Agenten erstellen und mit Aufgaben betrauen
Perplexity hat ein neues KI-Tool namens Computer vorgestellt, das Aufgaben unter mehreren Agenten verteilt und orchestriert. Wie Nutzer:innen davon profitieren sollen und wer auf die Neuerung Zugriff hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Sicherheitslücken: Angreifer können IBM App Connect Enterprise abstürzen lassen
Wichtige Sicherheitsupdates schließen mehrere Lücken in verschiedenen Anwendungen von IBM. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können IBM App Connect Enterprise abstürzen lassen
Log4j am Limit: KI-Schrott lähmt Open-Source-Projekt
Massig KI-generierte Bug-Reports bremsen die Entwicklung von Open-Source-Tools wie Log4j. Ein Entwickler schlägt Alarm und will Lösungen sehen. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Log4j am Limit: KI-Schrott lähmt Open-Source-Projekt
Kötter Unternehmensgruppe: Umsatz wächst trotz Krise
Die Kötter Unternehmensgruppe hat 2025 ihre Stärke bewiesen und ein organisches Umsatzwachstum von 6,6 Prozent auf 770 Millionen Euro erzielt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kötter Unternehmensgruppe: Umsatz wächst trotz Krise
Anonymisierendes Linux: Tails 7.5 mit sichererem Thunderbird
In der anonymisierenden Linux-Distribution Tails 7.5 wird Thunderbird zur Zusatzsoftware. Sie ist dadurch auf sichererem Stand. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 7.5 mit sichererem Thunderbird
[UPDATE] [niedrig] Mattermost: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Mattermost: Schwachstelle ermöglicht Offenlegung von Informationen
Anthropic will KI nicht für autonome Waffen freigeben – Pentagon droht mit Notstandsgesetz von 1950
Die KI-Firma Anthropic will dem Pentagon verbieten, ihre Software zur Massenüberwachung in den USA sowie in autonomen Waffen zu nutzen. Das Ministerium akzeptiert keine Einschränkungen und droht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Junos OS Evolved: Update außer der Reihe stopft Codeschmuggel-Lücke
In Junos OS Evolved der PTX-Serie von Juniper Networks klafft eine kritische Sicherheitslücke. Ein ungeplantes Update schließt sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Junos OS Evolved: Update außer der Reihe stopft Codeschmuggel-Lücke
Malware „TrustConnect“ ermöglicht Fernzugriff auf infizierte Geräte
Neue Malware as a Service (MaaS) tarnt sich als legitimes Remote Monitoring and Management (RMM) Tool, ist aber ein Remote Access Trojan (RAT). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware „TrustConnect“ ermöglicht…
Touchscreen-Macbook: So soll sich MacOS an deine Finger anpassen
Apple plant für 2026 offenbar ein Macbook Pro mit Touchscreen – und passt MacOS entsprechend an. Das System soll zwischen Trackpad und Fingerbedienung unterscheiden und Menüs unter deinem Finger automatisch vergrößern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Umfrage unter 150 Führungskräften zeigt: Agentische KI bleibt hinter dem Hype zurück
KI-Agenten sollen die Effektivität in Unternehmen enorm steigern. Das glaubt auch laut einer Studie der Großteil der deutschen Führungskräfte. Dennoch hapert es oftmals an der Umsetzung. Welche Ursachen das laut den Studienverantwortlichen hat. Dieser Artikel wurde indexiert von t3n.de –…
Kommentar: KI-Müll treibt curls Bug-Bounty-Programm vor sich her
Erst weg von HackerOne, vier Wochen später zurück – curl reagiert erratisch auf die Flut wertloser und belastender KI-Beiträge. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kommentar: KI-Müll treibt curls Bug-Bounty-Programm vor sich her
KI-Agenten im Unternehmen: Identität wird zum Schlüsselfaktor
KI-Agenten übernehmen immer mehr Aufgaben in Unternehmen. Sie gehen mit viel Potential einher, doch da sie Zugriff zu sensiblen Daten brauchen, bergen sie auch Risiken. Effektives Identitätsmanagement ist der Schlüssel zur notwendigen Sicherheit. Dieser Artikel wurde indexiert von t3n.de –…
KRITIS im Härtetest: Resilienz wird zur Pflicht
Mit dem KRITIS-Dachgesetz und NIS-2 steigt der Druck auf Betreiber und Unternehmen. Resilienz wird zur verbindlichen Aufgabe – technisch, organisatorisch und strategisch. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KRITIS im Härtetest: Resilienz wird zur Pflicht
Betrug über Telegram steigt um 233 Prozent – Fake-Jobs sind das größte Problem
Trotz vieler Betrugsversuche auf Meta-Plattformen ist die am schnellsten wachsende Quelle für Scams Telegram. Besonders der Betrug mit Fake-Jobs boomt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrug über Telegram steigt um 233 Prozent…
Trellix Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Trellix Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation
Vibrationen, Automationen und mehr: Diese App erspart mir oft den Blick aufs Smartphone
Schaust du bei jedem Benachrichtigungston automatisch auf dein Smartphone, um zu sehen, wer dir schreibt? So erging es auch mir. Doch dank einer kleinen App ist das nicht mehr notwendig. Das Handy kann sogar mit dem Bildschirm nach unten auf…
VMware Workstation und Fusion: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Datenpanne mit Openclaw: KI-Agent leakt interne Daten einer Cybersecurityfirma
Abermals ist es in Verbindung mit einem KI-Agenten zu einer Datenpanne gekommen. Der Betreiber hat offenbar zu viele Zugriffsrechte eingeräumt. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenpanne mit Openclaw: KI-Agent leakt…
[UPDATE] [mittel] BigBlueButton: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in BigBlueButton ausnutzen, um Benutzer auf beliebige, nicht vertrauenswürdige externe Websites umzuleiten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] BigBlueButton:…
[UPDATE] [kritisch] SolarWinds Web Help Desk: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Web Help Desk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen oder Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] GStreamer: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Speicherbeschädigungen durchzuführen und möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] cPanel/WHM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in cPanel/WHM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cPanel/WHM: Schwachstelle ermöglicht Offenlegung von Informationen
ChatGPT wie einen Kollegen behandeln: Warum High-Performer die KI Fragen stellen lassen
Stanford-Professor Jeremy Utley ist der Überzeugung, dass KI-Chatbots wie ChatGPT ihr Potenzial als Ideengeber und Kreativitätsbooster nur dann entfalten können, wenn man sie als Kolleg:innen behandelt. Eine fünfminütige Übung soll dabei helfen. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [mittel] Cisco Unified Computing System (UCS) Manager Software: Mehrere Schwachstellen
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Cisco Unified Computing System (UCS) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, erweiterte Berechtigungen zu erlangen und Daten zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Threema wird quantensicher: Partnerschaft mit IBM Research
Der Schweizer Messenger Threema arbeitet mit IBM Research zusammen, um seine Chats quantensicher zu machen. Ziel ist Schutz vor Quantencomputern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Threema wird quantensicher: Partnerschaft mit IBM Research
Sicherheitslücke: Hacker infiltrieren über Cisco-Systeme seit Jahren Netzwerke
Eine Hackergruppe dringt seit 2023 über eine Sicherheitslücke in Cisco-Systemen in Netzwerkinfrastrukturen ein. Einen Patch gibt es erst jetzt. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Hacker infiltrieren über Cisco-Systeme seit…
Russland: Fake-Geheimagent soll berüchtigte Cybergang erpresst haben
Conti zählte einst zu den gefährlichsten Hackergruppen der Welt. Ein Mann aus Moskau soll versucht haben, sie zu erpressen – getarnt als FSB-Agent. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Russland: Fake-Geheimagent…
[NEU] [mittel] Dell PowerScale OneFS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale OneFS ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] Cisco NX-OS Software Link Layer Discovery Protocol: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Cisco NX-OS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [kritisch] Cisco Catalyst SD-WAN Manager und SD-WAN Controller: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Cisco Catalyst SD-WAN Manager ausnutzen, um Administratorrechte zu erlangen, die Authentifizierung zu umgehen, Befehle mit Netadmin-Rechten auszuführen, sensible Systeminformationen zu lesen und beliebige Dateien auf dem System zu überschreiben. Dieser…
[NEU] [mittel] Cisco FXOS und Unified Computing System (UCS): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco FXOS und Cisco Unified Computing System (UCS) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Cisco Nexus: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Cisco Nexus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Nexus: Mehrere Schwachstellen…
Partnerangebot: Wavestone AG – „CMMC – Alles wichtige zur neuen Zertifizierung aus den USA für die Verteidigungsindustrie“
Die „CMMC“ Zertifizierung ist eine Informationssicherheitszertifizierung, die einen Großteil der Zulieferer und Dienstleister der Verteidigungsindustrie betrifft. Die Zertifizierung ist wettbewerbsentscheidend und Voraussetzung für die Zusammenarbeit mit einem Großteil der Unternehmen der Verteidigungsindustrie (insbesondere in einem US-amerikanischen Kontext). Die Zertifizierung betrifft…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen wie beispielsweise die Ausführung von Schadcode oder die Umgehung von Sicherheitskontrollen. Für die Ausnutzung einiger dieser Schwachstellen sind möglicherweise…
[UPDATE] [mittel] Hitachi Configuration Manager: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Hitachi Configuration Manager und Hitachi Ops Center ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Hitachi Configuration…
[NEU] [mittel] IBM WebSphere Application Server und WebSphere Application Server Liberty: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server und WebSphere Application Server Liberty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] IBM WebSphere Application Server Liberty: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in IBM WebSphere Application Server Liberty ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM WebSphere Application…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um nicht näher definierte Angriffe durchzuführen, darunter möglicherweise die Ausführung von Code oder die Umgehung von Sicherheitsmaßnahmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] FreeRDP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um einen Denial of Service zu verursachen oder potentiell beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Smartes Türöffnen: FUHR auf der Fensterbau Frontale 2026
Neue intelligente Zutrittslösungen für Türen präsentiert FUHR auf der Fensterbau Frontale 2026 in Nürnberg. Das Unternehmen zeigt unter anderem die weiterentwickelte Smart Access Zutrittslösung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smartes Türöffnen: FUHR auf der…
Microsoft Authenticator stellt Funktion bei erkanntem Jailbreak/Root-Zugriff ein
Microsoft kündigt an, dass die Authenticator-App Jailbreaks und Rootzugang erkennen soll. Entra-Zugänge sollen dann gelöscht werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Authenticator stellt Funktion bei erkanntem Jailbreak/Root-Zugriff ein
Lieferketten-Wurm mit eigenem MCP-Server verbreitet sich über GitHub
Im npm-Ökosystem kursiert eine neue Malware, die Anmeldedaten und CI-Secrets stiehlt und sich selbstständig weiterverbreitet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Lieferketten-Wurm mit eigenem MCP-Server verbreitet sich über GitHub
Zero-Day-Lücke: Hacker infiltrieren seit Jahren Netzwerke über Cisco-Lücke
Eine Hackergruppe dringt seit 2023 über eine Sicherheitslücke in Cisco-Systemen in Netzwerkinfrastrukturen ein. Einen Patch gibt es erst jetzt. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero-Day-Lücke: Hacker infiltrieren seit Jahren Netzwerke…
[UPDATE] [hoch] VMware Aria Operations: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware Aria Operations, VMware Cloud Foundation und VMware vSphere ausnutzen, um beliebigen Programmcode auszuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] AMD EPYC Series Prozessor: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in AMD EPYC Series Prozessor ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [niedrig] Grafana: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Grafana: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Docker Desktop: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Docker Desktop: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [niedrig] ImageMagick: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um Informationen offenzulegen und einen Heap-Pufferüberlauf auszulösen, wodurch die Integrität oder Verfügbarkeit des Systems beeinträchtigt werden kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Cisco: Angreifer dringen seit drei Jahren über Sicherheitslücke in Netzwerke ein
Angreifer nutzen eine kritische Schwachstelle in Cisco Catalyst SD-WAN Controller aus. Cisco patcht noch weitere Produkte wie Nexus 9000. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Angreifer dringen seit drei Jahren über Sicherheitslücke…
[UPDATE] [hoch] FreeRDP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Anzeige: Pentesting für Webanwendungen: typische Lücken erkennen
Pentests helfen, Angriffswege nachzuvollziehen und Schwachstellen reproduzierbar zu belegen. Ein Workshop zeigt typische Fehlerklassen, gängige Toolchains und eine strukturierte Vorgehensweise für Tests und Behebung auf. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Claude: KI-Chatbot für Cyberangriff auf mexikanische Regierung genutzt
Ein unbekannter Cyberkrimineller dringt mittels des KI-Chatbots von Anthropic in mexikanische Behördennetzwerke ein. Das folgt einem besorgniserregenden Trend. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Claude: KI-Chatbot für Cyberangriff auf mexikanische Regierung genutzt
Mehr Output durch Dialog: Warum High-Performer mit KI arbeiten – statt sie nur zu bedienen
Stanford-Professor Jeremy Utley ist der Überzeugung, dass KI-Chatbots wie ChatGPT ihr Potenzial als Ideengeber und Kreativitätsbooster nur dann entfalten können, wenn man sie als Kolleg:innen behandelt. Eine fünfminütige Übung soll dabei helfen. Dieser Artikel wurde indexiert von t3n.de – Software…
Ene, mene, muh?
Sophos X-Ops Untersuchung zeigt: Ransomware-Kriminelle treffen zumeist keine strategische Auswahl ihrer Opfer. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ene, mene, muh?
Geschichte der großen Sprachmodelle: Diese Webseite zeigt euch die wichtigsten Meilensteine der letzten Dekade
Obwohl große Sprachmodelle erst seit ein paar Jahren in aller Munde sind, ist in dieser Zeit viel passiert. Eine Website fasst die Ereignisse und jedes bisher erschienene Modell zusammen. So könnt ihr einen Blick in die LLM-Geschichte werfen. Dieser Artikel…
#64 – (Digitale) Barrierefreiheit ist kein optionales Feature – mit Raúl Krauthausen
Unser digitaler Alltag wird bestimmt durch digitale Technologien, Dienste und Prozesse, die wir selbstverständlich im täglichen Leben nutzen. Damit auch Menschen mit Behinderung am digitalen Alltag teilhaben können, müssen digitale Angebote wie Webseiten und Apps barrierefrei gestaltet werden. Raúl Krauthausen…
Doch ein Fehler? Google Maps macht nervige Änderung rückgängig
Von Bewertungen bis hin Fotos und Videos: Bisher wurden in Google Maps zahlreiche Zusatzdetails zu Umgebungen angezeigt. Zeitweise hatte sich das für einige User:innen geändert. Doch jetzt rudert Google offenbar zurück. Dieser Artikel wurde indexiert von t3n.de – Software &…
Bundesregierung: Aktionsplan gegen Organisierte Kriminalität beschlossen
Der Aktionsplan gegen Organisierte Kriminalität soll Grundlagen schaffen, um kriminelle Strukturen besser zu bekämpfen. Dazu gehört auch die technische und personelle Stärkung von Zoll und BKA. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bundesregierung: Aktionsplan gegen…
Manager bei Rüstungskonzern: 87 Monate Gefängnis für den Verkauf von Zero-Days
Der Rüstungskonzern L3Harris sammelt auch Zero-Day-Exploits für ausgewählte Regierungen. Ein Manager hat solche an einen Russen verkauft und muss nun in Haft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Manager bei Rüstungskonzern: 87 Monate…
Diverse VMware-Produkte über mehrere Sicherheitslücken angreifbar
Unter anderem VMware Cloud Foundation ist verwundbar. Admins sollten die verfügbaren Sicherheitsupdates installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Diverse VMware-Produkte über mehrere Sicherheitslücken angreifbar
Claude Code Security soll Bugs aufspüren: Warum Sicherheitsexperten darin ein Problem sehen
Mit einem neuen Security-Checker will Anthropic Entwickler:innen anstrengende Arbeit abnehmen. Das Tool soll effizient Bugs und Sicherheitslücken aufspüren. Jetzt warnen Sicherheitsexpert:innen davor, dass damit ein falscher Ansatz verfolgt wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
L3Harris-Manager: 87 Monate Gefängnis für Verkauf von Zero-Days an einen Russen
Der Rüstungskonzern L3Harris sammelt auch Zero-Day-Exploits für ausgewählte Regierungen. Ein Manager hat solche an einen Russen verkauft und muss nun in Haft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: L3Harris-Manager: 87 Monate Gefängnis für…
State of the Union: Wie Donald Trump viele iPhones aus der Ferne aktivierte
Mit seiner Rede zur Lage der Nation erreichte US-Präsident Donald Trump nicht nur Anhänger:innen und Gegner:innen weltweit, sondern auch einige iPhones. Wie er sie versehentlich aktivierte und warum das kein Einzelfall ist. Dieser Artikel wurde indexiert von t3n.de – Software…
KI-Aufgaben mobil fortsetzen: "Fernbedienung" für Claude Code ist da
Mit der neuen Remote Control können User eine Aufgabe in Claude Code starten und dann mobil via App oder Claude-Code-Website weiterführen, in Meetings, beim Laufen oder auf dem Weg zur Arbeit. Der Vorteil: Die Aufgabe läuft lokal weiter. Dieser Artikel…
Trend Micro Apex One: Malware-Schutz mit kritischen Sicherheitslücken
In Trend Micros Apex One haben die Entwickler Codeschmuggel-Lücken geschlossen. IT-Verantwortliche sollten zügig updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Trend Micro Apex One: Malware-Schutz mit kritischen Sicherheitslücken
[NEU] [mittel] WSO2 API Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WSO2 API Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen und sich als lokaler Benutzer auszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…