Ein Angreifer kann mehrere Schwachstellen in SAP-Software ausnutzen, um seine Privilegien zu erhöhen, Systeminformationen auszulesen, Schadcode auszuführen, Dateien hochzuladen oder administrative Funktionen zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Schlagwort: DE
[NEU] [UNGEPATCHT] [mittel] BusyBox (wget): Schwachstelle ermöglicht Umgehung von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in BusyBox (wget) ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] BusyBox (wget): Schwachstelle ermöglicht…
Simple Frage bringt ChatGPT ins Straucheln: Warum KI beim Seepferdchen-Emoji versagt
Gibt es ein Seepferdchen-Emoji? Diese einfache Frage stellt leistungsstarke KI-Programme wie ChatGPT, Claude und Gemini vor unüberwindbare Herausforderungen. Doch offenbar liegt das Problem nicht bei den Tools, sondern bei uns Menschen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Warum selbst Poweruser Windows 11 hassen: Taskmanager-Erfinder liefert Erklärungen
Der ehemalige Windows-Ingenieur Dave Plummer, der unter anderem den Taskmanager erfunden hat, hat in einem Youtube-Video versucht zu erklären, warum Windows 11 so viel Hass auf sich zieht. Poweruser:innen werden sich in der Kritik wiederfinden. Dieser Artikel wurde indexiert von…
Sicherheitslücke in Dell Display and Peripheral Manager gefährdet PCs
Ein Sicherheitspatch beugt mögliche Attacken auf Windows-PCs mit Dell Display and Peripheral Manager vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücke in Dell Display and Peripheral Manager gefährdet PCs
[NEU] [hoch] DNN: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DNN ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] DNN: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Malware per Whatsapp-Bild: Diese Sicherheitslücke in Samsung-Smartphones war monatelang unentdeckt
Sicherheitsforscher:innen haben eine gravierende Sicherheitslücke auf Samsung-Smartphones entdeckt. Darüber war es Angreifer:innen zeitweise möglich, sich mit einem einfachen Whatsapp-Bild Zugriff auf die Geräte zu verschaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Videoüberwachung verbessert Mobilität in Ericeira
Der Gemeinderat von Mafra hat eine intelligente Verkehrslösung eingeführt, um Staus und Unfälle in der Küstenstadt Ericeira zu verringern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung verbessert Mobilität in Ericeira
Synology schließt kritische Pwn2Own-Sicherheitslücke
In den BeeStation-NAS-Systemen von Synology haben IT-Forscher auf der Pwn2Own eine Sicherheitslücke gefunden. Updates stopfen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Synology schließt kritische Pwn2Own-Sicherheitslücke
Fernzugriff aus China: Briten untersuchen ihre Elektrobusse auf Kill-Switch
Eine Untersuchung aus Norwegen ruft weitere Behörden auf den Plan. Der chinesische Hersteller Yutong soll aus der Ferne seine E-Busse lahmlegen können. (Elektrobus, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fernzugriff aus China:…
[UPDATE] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, .NET Framework, Windows Server, ASP.NET, PowerShell und Windows ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Warum deine Google-Suchanfragen nicht so privat sind, wie du glaubst
Trotz Monopolstellung hat ein US-Gericht die Zerschlagung von Google abgelehnt. Stattdessen muss der Tech-Konzern interne Daten mit Wettbewerbern teilen. Auch Suchanfragen sind davon betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum…
[UPDATE] [hoch] Google Cloud Platform Looker Studio: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Google Cloud Platform Looker Studio ausnutzen, um SQL-Injection-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Whatsapp rollt Media-Hub für Mac und Web-Version aus
Meta rollt ein neues Feature für Whatsapp auf Mac und im Browser aus: Der sogenannte Media-Hub soll es Nutzer:innen ermöglichen, alle kürzlich geteilten Fotos, Videos, Links und Dokumente zentral zu durchsuchen – ohne dafür jeden einzelnen Chat öffnen zu müssen.…
Mit Pingo AI Sprechangst überwinden: Wie gut funktioniert die KI-basierte Sprachlern-App?
Bei Pingo AI trainiert ihr das Sprechen in einer Fremdsprache mithilfe von KI. Wir haben das ausprobiert und erklären, warum das Ganze viele Vorteile hat, aber noch lange nicht perfekt ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
Kryptowährung: Nachfrage nach Hardware-Wallets steigt deutlich
Mit den Kursen für Kryptowährungen nehmen nicht nur die Hackerangriffe auf Vermögenswerte zu, sondern auch das Sicherheitsbedürfnis der Anleger. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kryptowährung: Nachfrage nach Hardware-Wallets steigt deutlich
Wie Europol mit Microsoft, Palantir, Clearview & Co. auf Kuschelkurs geht
Statewatch beklagt eine unheilige Allianz zwischen Europol und US-Tech-Unternehmen, die massive Interessenkonflikte und Transparenzprobleme mit sich bringe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wie Europol mit Microsoft, Palantir, Clearview & Co. auf Kuschelkurs…
ChatGPT: Chatbot und API nutzen unterschiedliche Quellen – wann das zum Problem wird
Je nach Zugriffsart nutzt ChatGPT für seine Antworten ganz unterschiedliche Quellen. Zu diesem Ergebnis kommen Forschende, die die API und das Webinterface der KI gegenübergestellt haben. Was die Unterschiede für Nutzer:innen bedeuten. Dieser Artikel wurde indexiert von t3n.de – Software…
Spionagesoftware: Neuer Vorsitzender der NSO Group ist Trump-Vertrauter
Der frühere US-Botschafter und Insolvenzanwalt möchte seine Kontakte nutzen, um mit der Spyware Pegasus wieder Geschäfte in den USA zu machen. (Überwachung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagesoftware: Neuer Vorsitzender der…
Leak Checker, Schufa, Passwortmanager: So prüfst du, ob du Opfer von Identitätsdiebstahl bist
Regelmäßig landen durch Hacks Millionen Nutzer:innendaten wie Mailadressen, Passwörter und Adressen im Netz. Im besten Fall führt das nur zu Spam-Mails, im schlimmsten Fall zum Identitätsdiebstahl. Diese Tools zeigen euch, ob ihr euch Sorgen machen müsst. Dieser Artikel wurde indexiert…
Monsta FTP: Kritische Lücke ermöglicht Angreifern Schadcode-Ausführung
In Monsta FTP, einem Web-basierten FTP-Client, können Angreifer durch eine Schwachstelle Schadcode einschleusen und ausführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Monsta FTP: Kritische Lücke ermöglicht Angreifern Schadcode-Ausführung
(g+) Security: Malware direkt aus der Handyfabrik
Dass Malware nicht nur auf Software, sondern auch auf Hardware kommt, wurde uns erst bewusst, als wir betroffen waren. Wie kann das sein? (Malware, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security:…
[UPDATE] [kritisch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
KI-Training mit sensiblen Nutzerdaten: Diese Änderungen soll die EU an der DSGVO planen
Die EU plant offenbar gravierende Änderungen an der Datenschutzgrundverordnung. Geleakte Dokumente zeigen, dass dadurch KI-Unternehmen in der Lage wären, mehr sensible Daten von Nutzer:innen zum Training ihrer Tools zu nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Movember-Marketing: Google spendet für jeden KI-Schnurrbart – aber was passiert mit euren Fotos?
Google nutzt den Trend zum Movember-Schnurrbart, um euch zu Gemini zu lenken. Aber was passiert eigentlich mit euren Fotos, wenn ihr sie bei der KI hochladet? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[NEU] [mittel] RedHat Multicluster Engine for Kubernetes: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in RedHat Multicluster Engine for Kubernetes ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] RedHat Multicluster…
Untersuchung: Elektrobusse in Großbritannien aus China abschaltbar?
Behörden in Großbritannien prüfen, ob chinesische Elektrobusse per Fernzugriff deaktiviert werden können. Die Möglichkeit war in Norwegen entdeckt worden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Untersuchung: Elektrobusse in Großbritannien aus China abschaltbar?
Sicherheitslücken in RunC: Angreifer können aus Docker-Containern ausbrechen
Administratoren sollten aufpassen, welche Docker-Images sie nutzen. Angreifer können sich Root-Zugriff auf das Hostsystem verschaffen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken in RunC: Angreifer können aus Docker-Containern ausbrechen
QNAP NAS QTS und QTS hero: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Es existieren mehrere Schwachstellen in QNAP QTS und QuTS hero, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI…
Modernisierung: Warum eine britische Behörde jetzt 30.000 Windows-10-Computer gekauft hat
Zehn Jahre nach dem Start hat Microsoft Mitte Oktober 2025 den Support für seine OS-Version Windows 10 beendet – mit ein paar Ausnahmen. Eine britische Behörde hat aber ausgerechnet jetzt über 30.000 „neue“ Windows-10-Computer angeschafft. Warum? Dieser Artikel wurde indexiert von…
Schlechte Nachrichten für dich? HaveIbeenPwned wurde um 625 Millionen neue Passwörter erweitert
Die Webseite HaveIbeenPwned hat schon vielen Menschen geholfen, ihre Online-Sicherheit zu bewerten. Das wird jetzt noch besser möglich sein, denn sie wurde um einen riesigen Datensatz erweitert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Watchguard Firebox: Gefährdung durch Standardpasswort für Admin
Watchguard versieht die Firebox-Firewalls mit Standardpasswörtern. Angreifer können sich dadurch leicht Admin-Rechte verschaffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Watchguard Firebox: Gefährdung durch Standardpasswort für Admin
[NEU] [hoch] QNAP NAS QTS und QTS hero: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] QNAP NAS QTS und…
[NEU] [niedrig] CrushFTP: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] CrushFTP: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Umgehen…
[NEU] [mittel] IBM DB2: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF:…
[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Cyberangriff: IT der Stadt Ludwigshafen für mehrere Tage lahmgelegt
Die Stadt Ludwigshafen hat ihre IT-Systeme vom Netz genommen, um einen möglichen Cyberangriff zu untersuchen. Auch die Telefone funktionieren nicht. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: IT der Stadt Ludwigshafen…
Nach Kündigung: Gekündigter Intel-Mitarbeiter klaut 18.000 Dateien
Bevor er Intel nach über zehn Jahren verlassen musste, soll Jinfeng Luo auch als geheim eingestufte Dateien kopiert haben. Er ist nicht aufzufinden. (Intel, Silicon Valley) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach…
Welche sozialen Medien legen 2025 den größten Wert auf Datenschutz? | Offizieller Blog von Kaspersky
Wie sieht es mit der Menge der gesammelten Daten und den Datenschutzeinstellungen aus? Wir vergleichen TikTok, Twitch, YouTube, Reddit, Pinterest, Facebook, Instagram und andere soziale Medien. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Spionage: Samsung-Nutzer mit bisher unbekannter Spyware attackiert
Angreifer nutzen schon seit Mitte 2024 eine Zero-Day-Lücke in Samsung-Smartphones aus, um eine bisher unbekannte Spyware einzuschleusen. (Spionage, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Samsung-Nutzer mit bisher unbekannter Spyware attackiert
Myra Security verstärkt Channel-Strategie mit Buljubasic
Amer Buljubasic wird bei Myra Security Team Lead für internationale Partnerschaften und soll das Partnernetzwerk ausbauen sowie die Channel-Strategie stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Myra Security verstärkt Channel-Strategie mit Buljubasic
Qnap dichtet einen Schwung Pwn2Own-2025-Sicherheitslücken ab
Die NAS-Systeme von Qnap waren Ziel einiger Angriffe bei der diesjährigen Pwn2Own-Veranstaltung. Updates schließen die gefundenen Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Qnap dichtet einen Schwung Pwn2Own-2025-Sicherheitslücken ab
Infrastruktur: Wie Rundfunk auch bei Blackouts durchhält
Mobilfunkzellen fallen aus, das Internet bricht zusammen – doch die großen Sendetürme senden weiter. Wir erklären, warum die Sendeinfrastruktur so robust ist. (Infrastruktur, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Infrastruktur: Wie Rundfunk…
Cyberangriff: Stadtverwaltung Ludwigshafen nicht erreichbar
Ludwigshafen hat die IT-Systeme offline genommen und ist nicht mehr erreichbar. Hinweise auf einen Cyberangriff verdichten sich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff: Stadtverwaltung Ludwigshafen nicht erreichbar
[UPDATE] [mittel] Autodesk Produkte: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Autodesk AutoCAD ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Autodesk Produkte: Schwachstelle ermöglicht Codeausführung
Christliche Chatbots? Wie das Silicon Valley den Glauben für sich entdeckt
Technologie auf spirituellen Pfaden: Menschen wie Ex-Intel-Chef Pat Gelsinger und Peter Thiel wollen KI nutzen, um sich auf die Wiederkehr von Jesus Christus vorzubereiten – und den Antichristen zu stoppen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Youtube down? Ausfälle wegen neuer Adblocker-Maßnahmen – was du jetzt tun kannst
In den USA haben sich tausende Nutzer:innen über Probleme bei Youtube beschwert. Doch die Videoplattform war und ist nicht down. Grund für die angeblichen Ausfälle ist eine Verschärfung des Kampfes gegen Adblocker. Aber es gibt Auswege. Dieser Artikel wurde indexiert…
Analyse zeigt: KI scheitert kläglich bei der Malware-Entwicklung
Hört man manchen Anbietern und Befürworter:innen zu, kann man durchaus den Eindruck gewinnen, KI wäre beim Coding schon jetzt quasi unschlagbar. Dass dem ganz und gar nicht so ist, zeigt jetzt eine Analyse von KI-generierter Malware. Dieser Artikel wurde indexiert…
OpenAI, Google & Co.: Wie Tech-Riesen ihre KI-Erfolge mit weichen Kennzahlen schönrechnen
Bei KI sind prüfbare Zahlen out, Metriken wie Token-Verbrauch in. Wir nehmen drei moderne Kennzahlen unter die Lupe und erklären, wie sie Befürchtungen einer Blase befeuern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Hatespeech-Ermittlungen: Wenn der Rechtsstaat auf Social Media trifft
Die strafrechtliche Verfolgung von Onlinekommentaren spaltet die Republik. Kritik an überzogenen Maßnahmen der Strafverfolger nimmt zu. (Meinungsfreiheit, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hatespeech-Ermittlungen: Wenn der Rechtsstaat auf Social Media trifft
Wenn die Pegel steigen: Dieses KI-System soll vor Hochwasser warnen
Mit dem Klimawandel kommt es immer häufiger zu Hochwasser-Ereignissen – auch in Deutschland. Besonders schwierig gestaltet sich deren Prognose. Dabei soll jetzt ein neu entwickeltes KI-System helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft KI-CEO glaubt Chatbots werden niemals ein Bewusstsein haben
Kann eine künstliche Intelligenz ein Bewusstsein entwickeln? Während manche Forscher:innen und Firmen entsprechende Projekte verfolgen, tut Microsofts KI-Chef Mustafa Suleyman diese Idee als Unsinn ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Chef schreibt dir auf Teams? Könnte ein Hacker sein – so tricksten Angreifer Unternehmen aus
Statt der üblichen Pishing-E-Mail könnten Workplace-Apps wie Microsoft Teams in Unternehmen künftig zum Einfallstor für Angreifer werden. Dass das keine Theorie ist, zeigen Sicherheitsforscher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Chef…
Google Maps wird zum KI-Beifahrer: So hilft dir Gemini künftig beim Fahren und Planen
Mit einem neuen Update wird Google Maps zum allwissenden Co-Piloten: Dank Gemini lassen sich während der Fahrt Gespräche führen, Routen anpassen, Termine eintragen. Und auch abseits der Navigation erhält die App neue KI-Funktionen. Dieser Artikel wurde indexiert von t3n.de –…
Zustandsorientierte Wartung für Türen und Tore
Mit einer zustandsorientierten Wartung und digitaler Unterstützung bietet Hörmann eine Lösung zur Kostenreduktion und Verbesserung der Betriebssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zustandsorientierte Wartung für Türen und Tore
Image-to-Video statt Text-Prompts: Dein Weg zu wirklich kontrollierten KI-Videos
Der Hype um Text-to-Video ist groß, aber die Ergebnisse sind oft kaum steuerbar. Echte Kontrolle im KI-Prozess beginnt woanders – in der Praxis bringt dich dieser Image-to-Video-Workflow weiter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie ein Student 1988 versehentlich zehn Prozent des Internets lahmlegte
Einer der frühesten Cyberangriffe ereignete sich schon Ende der 80er in den USA. Damals infizierte ein Computerwurm einen Teil des Internets und sorgte sogar für eine FBI-Ermittlung. Warum der Vorfall aber nicht nur negative Seiten hatte. Dieser Artikel wurde indexiert…
Gefährlicher Trend: Warum sich immer mehr Jugendliche an KI statt an Menschen wenden
Jugendliche fühlen sich von Chatbots oft besser verstanden als von Freund:innen oder Familie. Besonders auf die Entwicklung von Jungen könnte sich das allerdings negativ auswirken, so eine neue Studie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Zuckerberg kündigt KI-Offensive an: 20 Milliarden KI-Videos mit Metas Vibes-Funktion
Mit KI-Clips und personalisierten Feeds trifft Metas neue Vibes-Funktion den Nerv der Zeit. Das spiegelt sich auch im Umsatz wider: Im Vergleich zum Vorjahr konnte der Tech-Konzern über 26 Prozent zulegen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Klage gegen OpenAI: Familien machen ChatGPT für Suizide verantwortlich
OpenAI wird beschuldigt, Sicherheitsrisiken ignoriert und psychisch labile Menschen damit bewusst in Gefahr gebracht zu haben. Einige Klagen beschuldigen ChatGPT sogar der fahrlässigen Tötung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Klage…
KI in Unternehmen: Warum sie auf kleine Modelle setzen, während andere über ChatGPT reden
Die öffentliche Debatte über KI wird von Modellen wie GPT-5 dominiert. Doch in der realen Wirtschaft findet eine stille Implementierung statt, die ganz anders aussieht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
ChatGPT und Google-Suche: Private KI-Prompts in Google Search Console gefunden
Der Verdacht, dass OpenAI die Google-Suche für ChatGPT-Anfragen verwendet, wird durch diese Erkenntnisse erhärtet. (ChatGPT, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPT und Google-Suche: Private KI-Prompts in Google Search Console gefunden
Webdesigner überflüssig? So gut ist der KI-Baukasten Onepage AI
Onepage AI soll mit KI 90 Prozent der Webdesign-Arbeit übernehmen. Wir haben das Tool und sein 17-Sekunden-Versprechen in t3n Tool Time getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Webdesigner überflüssig? So…
Gewaltprävention am Arbeitsplatz: Stiller Alarm setzt Zeichen
Auf der DGB-Konferenz „Zusammenhalten! Zusammen handeln!“ präsentierte Stiller Alarm seine Alarmierungslösung als Beitrag zur Gewaltprävention am Arbeitsplatz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gewaltprävention am Arbeitsplatz: Stiller Alarm setzt Zeichen
Nie wieder nach wichtigen Dokumenten suchen: Diese Open-Source-Software sorgt für Ordnung
Nie wieder nach wichtigen Rechnungen suchen: Papra soll die digitale Verwaltung von Dokumenten besonders einfach machen. Wir haben uns angeschaut, was die quelloffene Software alles kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Neues Update: NotebookLM wird mit Lernkarten und Quiz aufgerüstet
Google stattet sein beliebtes KI-Notiz-Tool NotebookLM mit Lernwerkzeugen aus. Das neueste Update soll zusätzlich noch weitere Verbesserungen mit sich bringen, teilte Google mit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Update:…
Google Maps zeigt euch künftig schattige Wege an: Warum das Feature so wichtig ist
Google arbeitet wohl an einer spannenden Funktion für seinen Kartendienst Maps. Dadurch können Fußgänger:innen direkte Sonneneinstrahlung auf ihren Wegen vermeiden. Wie und wann das Unternehmen dieses Feature bereitstellen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Meta Vibes: Wir haben uns den endlosen Feed aus KI-Slop angetan, damit ihr es nicht müsst
Ab sofort steht Metas Vibe-Feature auch in Deutschland zur Verfügung. Damit können Nutzer:innen per Prompt KI-Bilder und Videos teilen. Unser Autor hat es zwei Stunden lang ausprobiert und stellt sich nur eine Frage: Warum? Dieser Artikel wurde indexiert von t3n.de…
Warum viele Benchmarks die Fähigkeiten von KI-Modellen überschätzen
Eine neue Studie des Oxford Internet Institute zeigt: Etwa die Hälfte aller KI-Benchmarks fällt unter wissenschaftlichen Gesichtspunkten durch. Selbst gängige Tests messen nicht das, was sie vorgeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Aus KEMAS wird KEBA
Ab dem 1. April 2026 wird das Unternehmen KEMAS unter dem neuen Namen KEBA firmieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Aus KEMAS wird KEBA
Supply-Chain-Attacken: Fast jedes dritte Unternehmen betroffen
Ist die Firmen-IT zu gut geschützt, attackieren Angreifer gezielt Zulieferer. Knapp 28 Prozent der Firmen sind betroffen – viele davon mit spürbaren Folgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Supply-Chain-Attacken: Fast jedes dritte…
Neue Weckerfunktion in iOS 26.1: So kannst du den Alarm wieder ganz einfach ausschalten
Apple möchte, dass Nutzer:innen den iOS-Wecker nicht mehr so einfach wegklicken können – und dadurch eventuell verschlafen. Wer das nicht mag, kann aber leicht zur alten Methode zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Vibe Coding: Schrott-Ransomware in VS-Code-Marketplace aufgetaucht
Microsoft ist offenbar nicht sehr darum bemüht, Ransomware aus dem VS-Code-Marketplace zu halten. Zumindest, solange sie schlecht programmiert ist. (Ransomware, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vibe Coding: Schrott-Ransomware in VS-Code-Marketplace aufgetaucht
[NEU] [hoch] SuiteCRM: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen, erweiterte Berechtigungen zu erlangen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache Commons FileUpload: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons FileUpload ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
[NEU] [UNGEPATCHT] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] libxml2: Schwachstelle…
Kimi K2 Thinking: Günstiges China-Modell soll bessere Agenten-Fähigkeiten bieten als ChatGPT
Erneut sorgt ein KI-Modell aus China für Aufsehen. Nicht nur sollen die Trainingskosten von Kimi K2 Thinking vergleichsweise niedrig gewesen sein, das Modell könnte bei einigen Aufgaben auch der US-amerikanischen Konkurrenz überlegen sein. Dieser Artikel wurde indexiert von t3n.de –…
Groupware Zimbra: Updates stopfen mehrere Sicherheitslücken
In der Groupware Zimbra haben die Entwickler mit aktualisierten Paketen mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Groupware Zimbra: Updates stopfen mehrere Sicherheitslücken
7 Sicherheitslücken in ChatGPT entdeckt: Wie sich der Chatbot von Hackern austricksen lässt
ChatGPT hat einige Sicherheitslücken, die jetzt durch Forscher offenbart wurden. Über Tricks wie Prompt-Injection lässt sich der Chatbot täuschen und dazu bewegen, private Informationen von Nutzer:innen zu offenbaren. Wie OpenAI auf die Entdeckung reagiert. Dieser Artikel wurde indexiert von t3n.de…
Neue Untersuchung: Das sind die am häufigsten geleakten Passwörter 2025
Wer „123456“ als Passwort verwendet, ist damit nicht allein. Millionen anderer Menschen tun das ebenfalls. Ob das schlimm ist, hängt vom Kontext ab. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Untersuchung:…
Icann-Bewerbungsrunde 2026: Was bringt eine eigene Top-Level-Domain?
Bald werden neue Top-Level-Domains vergeben. Eine Bewerbung ist teuer und der Betrieb nicht ohne Risiko. Trotzdem gibt es gute Gründe dafür. (DNS, Icann) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Icann-Bewerbungsrunde 2026: Was bringt…
Nextcloud Workspace: Ionos stellt Office-Alternative auf deutschen Servern vor
Nextcloud Workspace soll Videochat, Office-Programme, E-Mail und Cloudspeicher bieten und dabei die DSGVO einhalten. (Cloud-Dienste, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nextcloud Workspace: Ionos stellt Office-Alternative auf deutschen Servern vor
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [kritisch] SuiteCRM: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um beliebigen Programmcode auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] SuiteCRM: Mehrere…
Pingo AI ausprobiert: Was taugt Sprachenlernen mit künstlicher Intelligenz wirklich?
Bei Pingo AI trainiert ihr das Sprechen in einer Fremdsprache mithilfe von KI. Wir haben das ausprobiert und erklären, warum das Ganze viele Vorteile hat, aber noch lange nicht perfekt ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
LeetAgent: ein gemeinsames Tool von ForumTroll und Dante | Offizieller Blog von Kaspersky
Beim Security Analyst Summit 2025 sprachen unsere Experten über gängige Tools, die sowohl von der APT-Gruppe ForumTroll als auch von Akteuren eingesetzt werden, die hinter den Angriffen mit der Dante-Malware von Memento Labs (ehemals HackingTeam) stecken. Dieser Artikel wurde indexiert…
[UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell auch um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat Enterprise Linux (c-ares): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in c-ares ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
IT: Britisches Ministerium nutzt Windows 10 trotz Supportende
Das britische Umwelt- und Landwirtschaftsministerium erneuert seine IT für 312 Millionen Pfund – setzt dabei aber weiterhin auf Windows 10. (Microsoft, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT: Britisches Ministerium nutzt Windows…