Im Partnerbeitrag der CS VISOR GmbH geht es um die praxisnahe Ausbildung zum IT-Grundschutz-Praktiker. Teilnehmende erhalten eine fundierte Einführung in die BSI-Standards und erlernen, wie sie Informationssicherheit in Unternehmen und Organisationen wirksam und kosteneffizient umsetzen können. Dieser Artikel wurde indexiert…
Schlagwort: DE
Roundcube Webmail: Angriffe auf Sicherheitslücken laufen
Die IT-Sicherheitsbehörde CISA warnt vor aktuell beobachteten Angriffen auf Roundcube-Webmail-Schwachstellen. Admins sollten updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Roundcube Webmail: Angriffe auf Sicherheitslücken laufen
Warum ich 100 Mail-Adressen habe – und dir das auch empfehle
Viele Menschen werden regelmäßig von Spam und Phishing-Versuchen in ihrem Mail-Postfach geplagt. Doch wie lässt sich die Flut aus nervigen und potenziell schädlichen Nachrichten effektiv verhindern? Die Lösung: Einzigartige E-Mail-Adressen für jeden Dienst – und das, ohne den Überblick zu…
Matthew McConaughey warnt vor Deepfakes: Wie er sein eigenes Abbild rechtlich geschützt hat
Schon jetzt kann KI realistische Videos von Hollywood-Stars erstellen. McConaughey sieht darin ein großes Risiko – und rät anderen Schauspieler:innen, ihre äußeren Merkmale vor Missbrauch abzusichern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp reagiert auf Nutzer-Bitten: Neue Gruppen-Funktion soll Chats übersichtlicher machen
Whatsapp bringt eine neue Funktion für Gruppenchats, die den Einstieg für neue Mitglieder deutlich vereinfachen soll: den Nachrichtenverlauf für Gruppen. Viele Nutzer:innen hätten nach einem solchen Feature gefragt. Was die Funktion kann. Dieser Artikel wurde indexiert von t3n.de – Software &…
Youtube, Instagram, Tiktok ohne Werbung und Datenkraken: Diese drei Alternativen musst du kennen
Große Social-Media-Plattformen werden wegen Datensammelwut, KI-Integrationen und Werbefokus immer unbenutzbarer. Aber die Fediverse-Konkurrenz wächst – auch im Videobereich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtube, Instagram, Tiktok ohne Werbung und Datenkraken:…
Google I/O 2026: Wann und wo die Entwicklerkonferenz stattfindet – und was euch erwartet
Die Google I/O 2026 hat einen Termin. Schon in wenigen Monaten soll die Entwicklerkonferenz des Tech-Giganten stattfinden. Was über das Event und die dort zu sehenden Inhalte bekannt ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Echte europäische Alternativen? Ich sehe Schwarz!
Die Schwarz-Gruppe investiert elf Milliarden Euro in ein neues Rechenzentrum in Lübbenau. Gleichzeitig wechseln 595.000 Mitarbeiter:innen von Microsoft zu Google. Digitale Souveränität sei das Ziel. Für unseren KI-Kolumnisten ist das der größte Widerspruch der deutschen Digitalisierungsdebatte. Dieser Artikel wurde indexiert…
Neue Geschäftsführung bei Uhlmann & Zacher
Seit dem 1. Januar 2026 bilden Dr. Ingo Dietz von Bayer und Florian Kratzer die Geschäftsführung von Uhlmann & Zacher. Gründer Martin Uhlmann bleibt dem Unternehmen erhalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Geschäftsführung…
Sam Altman widerspricht Kritik: KI-Wasserverbrauch sei „aus der Luft gegriffen“
Während US-Bundesstaaten den Bau neuer Rechenzentren stoppen wollen, spricht der OpenAI-Chef von einer „unfairen“ Debatte. Er sagt, dass die Ausbildung von Menschen ebenfalls ressourcenintensiv sei. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Adobe macht PDFs schlauer: Mit Acrobat Studio Dokumente in Präsentationen und Podcasts verwandeln
Mit Acrobat Studio erweitert Adobe sein PDF-Ökosystem um generative KI. Die neuen KI-Funktionen in Acrobat Studio ermöglichen es, PDFs automatisch zusammenzufassen, in Präsentationen umzuwandeln oder als Audio-Formate auszugeben. Ziel ist es, die Arbeit mit Dokumenten schneller und flexibler zu machen. Dieser…
Verkehrte Welt: Wenn KI-Agenten plötzlich Menschen anheuern
Lange Zeit fürchteten wir, dass künstliche Intelligenz uns die Jobs wegnimmt. Eine neue Plattform dreht den Spieß jetzt um und lässt Software die Rolle des Arbeitgebers übernehmen. Das Ergebnis wirkt allerdings eher verstörend als visionär. Dieser Artikel wurde indexiert von…
iOS 27: Apple entrümpelt seinen Code – und verspricht endlich bessere Akkulaufzeit
Apple plant mit dem kommenden iOS 27 eine großangelegte Entschlackungskur unter der Haube: Das Entfernen alter, unnötiger Systemteile soll die Effizienz und damit auch die Akkulaufzeit von iPhones verbessern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI im Unternehmen: Weshalb Kontext zur entscheidenden Superpower wird
Large Language Models sind leistungsfähig, bleiben im Unternehmensalltag ohne Einbettung in Unternehmensdaten jedoch oft wirkungslos. Erst im Zusammenspiel mit Business Intelligence und Analytics wird KI verlässlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Anthropic launcht Claude Code Security – Cybersecurity-Aktien verlieren
Das KI-Tool Claude Code Security von Anthropic analysiert Code kontextbasiert statt regelbasiert. Die Börse reagiert nervös, Aktienkurse geben nach. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anthropic launcht Claude Code Security – Cybersecurity-Aktien verlieren
Alternativen zu Google Drive, iCloud & Co: Sicherer Cloud-Speicher in Europa
Es muss nicht immer Google Drive, Dropbox oder iCloud sein. Wir schauen uns sichere europäische Cloud-Speicherdienste an. Klären, wie ihr einen eigenen Cloud-Speicher hostet – und wann das überhaupt sinnvoll ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
Kleiner als eine Bakterie: Dieser QR-Code passt 2.000 Mal auf ein Stecknadelkopf
Forscher:innen der TU Wien haben gemeinsam mit der Speichertechnologie-Firma Cerabyte den kleinsten QR-Code der Welt entwickelt. Aber wozu brauchen wir QR-Codes, die nur per Elektronenmikroskop gelesen werden können? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Praxisgerechte Brandschutzlösungen für Recyclinganlagen
D&D Brandschutzsysteme präsentiert in einem neuen Whitepaper hochpräzise Flammendetektion für Sortiertechnik, Schredder und Zerkleinerungsanlagen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Praxisgerechte Brandschutzlösungen für Recyclinganlagen
Die Gen Z greift besonders oft zum Smartphone, um eine Beziehung zu beenden
Digitale Kommunikation beeinflusst, wie Partnerschaften geführt werden – und spielt auch immer häufiger bei der Trennung eine Rolle. Fast jede:r Zehnte greift zum Ghosting, um den Kontakt zu beenden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wenn KI-Bots autonom diskutieren: Ein Streifzug durch das Netzwerk Moltbook
1,6 Millionen KI-Agenten tauschen sich autonom in dem Netzwerk Moltbook untereinander aus. Was sie besprechen, ist banal, kitschig und philosophisch – aber alles nur zum Schein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sicherheitsbranche: Claude Code Security lässt Aktienkurse abstürzen
Anthropic Claude scannt jetzt Code auf Sicherheitslücken – und treibt die Aktien großer Cybersecurity-Unternehmen auf Talfahrt. (Anthropic, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsbranche: Claude Code Security lässt Aktienkurse abstürzen
Von Textnachricht zu Techno-Track: Gemini erstellt jetzt KI-Musik per Prompt
Google ermöglicht es Nutzer:innen seines KI-Chatbots Gemini jetzt, direkt in der App automatisch kurze Musikstücke generieren zu lassen. Das integrierte Modell Lyria 3 kann per Texteingabe gesteuert werden und ist auch auf Deutsch verfügbar. Dieser Artikel wurde indexiert von t3n.de…
Gut gemeint, schlecht gelaufen: KI räumt Computer auf und vernichtet alle Erinnerungen
Ein Entwickler hätte beinahe alle Erinnerungsfotos gelöscht, die seine Frau in den vergangenen Jahren aufgenommen hat. Nur, weil er ihr Macbook mit einer KI aufräumen wollte. Wie er die Erinnerungen schließlich doch noch retten konnte. Dieser Artikel wurde indexiert von…
Wie ticken KI-Agenten für Cybersicherheit?
KI-Agenten, die wie SOC-Teams miteinander autonom kollaborieren, sind die neueste Evolutionsstufe in Security Operation Centers. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie ticken KI-Agenten für Cybersicherheit?
Malware nutzt KI gegen uns: Wie eine Schadsoftware mit Gemini Schäden unter Android anrichtet
Sicherheitsforscher:innen warnen vor einer neuen Malware, die KI nutzt, um sich in Systemen einzunisten. Die Schadsoftware lässt sich dabei von Gemini Anweisungen geben, um unter Android nicht einfach geschlossen zu werden. Welche Schäden sie darüber hinaus anrichtet. Dieser Artikel wurde…
Kinder als Sicherheitsleck im Cyberspace
Während soziale Medien, Online-Spiele und Lernplattformen scheinbar harmlose Unterhaltung bieten, werden Kinder im Cyberraum zunehmend instrumentalisiert und manipuliert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kinder als Sicherheitsleck im Cyberspace
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen entstehen durch Fehler beim Parsen von XWD-, ICNS- und PGM-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Gemini 3.1 Pro ist da: Das kann Googles neuestes Modell
Google hat mit Gemini 3.1 Pro ein neues Standardmodell veröffentlicht. Das KI-System soll vor allem bei komplizierten Aufgaben besser abschneiden als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gemini 3.1…
Warum Tech-Unternehmen Openclaw nur auf ausgemusterten Computern nutzen
Das Open-Source-Tool hat innerhalb kurzer Zeit viel Interesse auf sich gezogen. Unternehmen vermuten großes, kommerzielles Potenzial – verbieten ihren Mitarbeiter:innen aber trotzdem die Nutzung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum…
Zahlreiche Kernel-Lücken in Dell PowerProtect Data Manager geschlossen
Dells Backuplösung PowerProtect Data Manager ist unter anderem für Schadcode-Attacken anfällig. Sicherheitspatches stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zahlreiche Kernel-Lücken in Dell PowerProtect Data Manager geschlossen
DDoS-Angriff auf Deutsche Bahn: War das wirklich Russland?
Eine DDoS-Attacke trifft die Deutsche Bahn – und sofort wird Russland verdächtigt. Doch damit machen wir uns die Sache zu einfach. (Cybercrime, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS-Angriff auf Deutsche…
[UPDATE] [mittel] Django: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Django ausnutzen, um SQL-Injektionen durchzuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Microsoft Windows Notepad App: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Windows Notepad App ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft…
[NEU] [hoch] Microsoft Windows Admin Center: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Windows Admin Center ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Windows…
[NEU] [hoch] IceWarp EPOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IceWarp EPOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen oder beliebige Dateien zu lesen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
10.000 Dollar fürs Hacken: Diese Organisation ruft zum Angriff auf Amazons Ring-Kameras auf
Eigentlich sollte ein Werbespot anlässlich des Super Bowl nur eine neue, nützliche Funktion vorstellen. Stattdessen löste der Hersteller von Überwachungskameras eine Welle der Empörung aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Adidas bezieht Stellung zu möglichem Datenleck bei externem Dienstleister
Die Cybergang Lapsus$ behauptet in einem Untergrundforum, Daten von Adidas bei einem externen Dienstleister kopiert zu haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Adidas bezieht Stellung zu möglichem Datenleck bei externem Dienstleister
[NEU] [mittel] BigBlueButton: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in BigBlueButton ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] BigBlueButton:…
[NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service und die Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
BSI-Warnung: Ivanti-EPMM-Lücke wird verbreitet missbraucht
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und IT-Forscher warnen vor weit verbreiteten Angriffen auf Ivanti EPMM. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Warnung: Ivanti-EPMM-Lücke wird verbreitet missbraucht
Google: KI-Systeme blockten 2025 1,75 Millionen schädliche Apps
Google hat 2025 deutlich weniger Schadprogramme aus dem Play Store entfernen müssen – ein Erfolg verschärfter Sicherheitsmaßnahmen und KI-gestützter Kontrollen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google: KI-Systeme blockten 2025 1,75 Millionen schädliche…
[UPDATE] [hoch] GnuPG: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in GnuPG ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Red Hat Enterprise Linux (MUNGE): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux bezüglich „MUNGE“ ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
Atlassian-Sicherheitsupdates: Bamboo und Confluence sind verwundbar
Angreifer können Systeme mit Atlassian-Anwendungen im schlimmsten Fall mit Schadcode attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Atlassian-Sicherheitsupdates: Bamboo und Confluence sind verwundbar
Cyberangriff: Hacker will Daten von RTL erbeutet haben
Ein Hacker behauptet, im Besitz persönlicher Daten von über 27.000 Mitarbeitern der RTL Group zu sein. RTL untersucht den Vorfall. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker will Daten von…
KRIFA Münster: Fachkongress zu KRITIS und Krisenvorsorge
Am 15. und 16. Juli 2026 rückt die KRIFA Münster im MCC Halle Münsterland KRITIS-Schutz, NIS-2, KRITIS-Dachgesetz und Krisenmanagement in den Fokus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KRIFA Münster: Fachkongress zu KRITIS und Krisenvorsorge
Windows-Editor: Details zur Markdown-Sicherheitslücke
Die Patchday-Updates schließen eine Lücke im Windows-Editor, die das Einschleusen von Schadcode erlaubt. Nun gibt es Details zum Leck. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Editor: Details zur Markdown-Sicherheitslücke
Anzeige: Zero Trust in Microsoft 365 strukturiert umsetzen
Zero Trust setzt auf durchgängige Verifikation von Identitäten, Geräten und Anwendungen. Ein eintägiger Workshop zeigt, wie Sicherheitsbausteine in Microsoft 365 dazu praxisnah konfiguriert werden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Love-Scam: Liebesbetrug-Masche wegen KI immer erfolgreicher
Liebesschwindel im Netz – immer mehr Menschen werden von Love-Scammern um viel Geld gebracht. KI erleichtert Tätern, ihre Opfer zu täuschen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Love-Scam: Liebesbetrug-Masche wegen KI immer erfolgreicher
Auslegungssache 153: Minderjährige – schutzlos im Netz?
Thema im c’t-Datenschutz-Podcast: Die DSGVO soll Minderjährige besonders schützen, doch in der Praxis klafft eine Lücke zwischen Anspruch und Wirklichkeit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 153: Minderjährige – schutzlos im Netz?
Passwörter per ChatGPT erstellen: Warum du das lieber lassen solltest
Wer KI-Chatbots wie ChatGPT, Gemini oder Claude auffordert, möglichst starke Passwörter zu erstellen, erhält zwar zunächst sicher erscheinende Ergebnisse. Tatsächlich sind die Passwörter aber leicht zu knacken. Und das hat einen Grund. Dieser Artikel wurde indexiert von t3n.de – Software…
Konzern: Volkswagen-Zentrale entscheidet künftig über Software
Die Volkswagen-Zentrale will ihre fragmentierte Software konsolidieren. Die Neuordnung soll ein Schwerpunkt in Oliver Blumes zweiter Amtszeit werden. (VW, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Konzern: Volkswagen-Zentrale entscheidet künftig über Software
Cybercrime: Hunderte Online-Betrüger verhaftet und Server beschlagnahmt
Mehrere Betrügerorganisationen haben Millionenschäden bei den Opfern angerichtet. Polizei-Behörden konnten zuletzt über 600 Verdächtige festnehmen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybercrime: Hunderte Online-Betrüger verhaftet und Server beschlagnahmt
Geheimschutz: Polen sperrt chinesische Autos von Militäranlagen aus
Chinesische Fahrzeuge sind ab sofort von polnischen Militäranlagen verbannt. Der Grund: Datenhunger moderner Autos. (China, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimschutz: Polen sperrt chinesische Autos von Militäranlagen aus
Google bringt neue Kamera-App fürs iPhone: Warum Android-User vorerst leer ausgehen
Google liefert Apple-Fans eine alternative Kamera-App für iPhones. Ab sofort könnt ihr auch über den Bildeditor Snapseed Aufnahmen machen. Welchen Vorteil das hat und warum Android-User:innen sich darauf noch gedulden müssen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Welche Begriffe der Cybersicherheit könnte die Unternehmensleitung falsch interpretieren | Offizieller Blog von Kaspersky
Ein klarer Leitfaden zu Begriffen wie Risiko und Bedrohung, Sicherheit und Compliance sowie anderen häufig verwechselten Begriffen aus der Cybersicherheit. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Welche Begriffe der Cybersicherheit könnte die…
Google Maps: Warum manche Nutzer jetzt weniger Informationen in den Karten sehen
Von Bewertungen bis hin zu Fotos und Videos: Bisher wurden in Google Maps zahlreiche Zusatzdetails zu Umgebungen angezeigt. In Zukunft könnte sich das ändern – zumindest für manche Nutzer:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-Videoüberwachung sichert Logistikprozesse
Milliardenverluste, Diebstahl, Betrug: Lager stehen unter Druck. KI-Videoüberwachung verspricht mehr Sicherheit, Effizienz und Transparenz entlang der Lieferkette. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Videoüberwachung sichert Logistikprozesse
Betrugsmasche: Falsche „Gemini“-Chatbots verkaufen falschen „Google Coin“
Eine neue Betrugsmasche beruht auf angepassten KI-Chatbots. Diese drängen Opfer dazu, wertlose Kryptowährungen zu kaufen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrugsmasche: Falsche „Gemini“-Chatbots verkaufen falschen „Google Coin“
Interpol gegen Cybercrime: 651 Festnahmen bei Razzien gegen Online-Scammer
Mehrere Betrügerorganisationen haben Millionenschäden bei den Opfern angerichtet. Polizei-Behörden konnten zuletzt über 600 Verdächtige verhaften. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interpol gegen Cybercrime: 651 Festnahmen bei Razzien gegen Online-Scammer
Project Silica: Datenspeicher aus Glas wird praktischer
Abgesehen von einer extrem langen Haltbarkeit soll das System gleich mehrere Fortschritte gemacht haben, vom Preis bis zur Lesbarkeit. (Datensicherheit, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Project Silica: Datenspeicher aus Glas wird…
(g+) Angriffe auf VPN und Fernzugänge: Warum 2026 zum Härtetest für Hybridarbeit wird
Fernzugänge sind 2026 eine der wichtigsten Angriffsflächen. Wir geben eine praxisnahe Checkliste für Schutz, Monitoring und Patch-Routine. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Angriffe auf VPN und Fernzugänge: Warum 2026…
Microsoft: Fehlerhafte Exchange-Regeln verschoben E-Mails in Quarantäne
Diverse URLs in E-Mails wurden als Bedrohung eingestuft. Dabei waren sie legitim. Ein Fix dauerte länger als geplant. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Fehlerhafte Exchange-Regeln verschoben E-Mails in Quarantäne
Nur noch zwei Wochen: 29.000 Unternehmen müssen sich beim BSI registrieren
Der TÜV SÜD warnt, dass in zwei Wochen die Registrierungsfrist beim BSI für NIS2-pflichtige Unternehmen endet. Betroffen sind rund 29.000 deutsche Unternehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nur noch zwei Wochen: 29.000…
Anteil reiner Datenexfiltrationsfälle steigt um das Elffache
Analyse zeigt starken Anstieg von Datenexfiltration ohne Verschlüsselung, anhaltenden Ransomware-Druck auf die Industrie und wachsende Angriffe über Remote-Zugänge. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anteil reiner Datenexfiltrationsfälle steigt um das Elffache
Die Uhr tickt: Frist zur NIS2-Registrierung beim BSI läuft am 6. März 2026 ab
Der TÜV SÜD warnt, dass in zwei Wochen die Registrierungsfrist beim BSI für NIS2-pflichtige Unternehmen endet. Betroffen sind rund 29.000 deutsche Unternehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Die Uhr tickt: Frist zur…
[NEU] [UNGEPATCHT] [hoch] Graylog: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Graylog ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, Rechte zu erweitern, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Microsoft GitHub Enterprise Server: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft GitHub Enterprise Server: Mehrere…
[NEU] [mittel] LANCOM LCOS FX: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LANCOM LCOS FX ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] LANCOM LCOS FX: Schwachstelle…
Phishing 2026: Die neuen Tricks mit QR-Codes und KI-Texten – und wie sie sich entlarven lassen
Cyberbedrohungen haben sich in den letzten Monaten stark verändert. Cyberkriminelle setzen längst nicht mehr auf schlecht formulierte E-Mails mit offensichtlichen Rechtschreibfehlern. Sie setzen auf fortschrittliche Technologien, die selbst erfahrene Nutzer täuschen können. QR-Code-Angriffe und KI-Betrug nehmen stark zu. Dieser Artikel…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige Datei…
[NEU] [niedrig] Flask: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Flask ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Flask: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] F5 BIG-IP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] F5 BIG-IP:…
Dieser Oxford-Professor warnt vor einer KI-Krise – und zieht einen beunruhigenden Vergleich
Forscher sieht das Risiko eines „Hindenburg-Moments“: Aufgrund des Drucks, den KI-Unternehmen sich im Wettbewerb auferlegen, könnte ein einziger Vorfall das Vertrauen in die gesamte Branche massiv schädigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Frankreich: Angreifer griffen auf Daten von 1,2 Millionen Bankkonten zu
In Frankreich haben sich Angreifer Zugriff auf eine nationale Datenbank verschafft und Daten zu 1,2 Millionen Bankkonten ausgelesen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Frankreich: Angreifer griffen auf Daten von 1,2 Millionen Bankkonten…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Nvidia-KI-Tools Megatron Bridge und NeMo Framework als Einfallstor für Angreifer
Nvidias Entwickler haben unter anderem Schadcode-Schlupflöcher in Megatron Bridge und NeMo Framework geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nvidia-KI-Tools Megatron Bridge und NeMo Framework als Einfallstor für Angreifer
[UPDATE] [kritisch] GitLab: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen, Informationen offenzulegen und SSRF Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Copilot-Bug: KI liest ohne Erlaubnis vertrauliche E-Mails
Ein Fehler in Microsofts KI-Assistent Copilot führte dazu, dass das System vertrauliche E-Mails verarbeitete und zusammenfasste – selbst dann, wenn Datenschutz-Policies sie eigentlich schützen sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Integrierte Sicherheit für Unternehmen & KRITIS
Nutzen Sie dieses Whitepaper, um Ihre bestehenden Sicherheitslösungen zu bewerten und zu erfahren, wie ADI Sie als Distributor bei Planung, Beschaffung und Umsetzung moderner Sicherheitstechnik gezielt unterstützt. Besuchen Sie ADI außerdem persönlich auf der Security Essen vom 22.–25.09.2026 in Halle…
Buchungssystem gehackt: Hacker übernachtet für nur einen Cent in Luxushotels
Ein 20-jähriger Spanier soll eine Buchungsplattform gehackt und mehrere Hotels dadurch um Zehntausende Euro betrogen haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Buchungssystem gehackt: Hacker übernachtet für nur einen Cent in…
Updates für betagte Smartphones: Das iPhone 5s ist gut gealtert
Apple hat gerade Updates verteilt, auch für das betagte iPhone 5s. Im Test zeigt es sich tatsächlich als brauchbar – für eine kleine Zielgruppe. (Apple, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Updates…
Microsoft startet Vorschau auf Security Dashboard for AI
Microsoft hat die Vorschau vom Security Dashboard for AI veröffentlicht. Das liefert eine Übersicht über KI-Risiken im Unternehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft startet Vorschau auf Security Dashboard for AI
Google: Pixel 11 könnte Gesichtsentsperrung wie iPhone bekommen
Wer ein aktuelles Pixel benutzt, weiß, dass Googles Gesichtsentsperrung im Dunkeln nicht funktioniert. Das soll sich ändern. (Google Pixel, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Pixel 11 könnte Gesichtsentsperrung wie iPhone…
Datenpanne bei Microsoft: Bug lässt Copilot vertrauliche Mails lesen
Microsoft 365 Copilot konnte offenbar bei einigen Nutzern E-Mails zusammenfassen, die das KI-Tool gar nicht hätte lesen dürfen. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenpanne bei Microsoft: Bug lässt Copilot vertrauliche…
Recht auf Reparatur sicher regeln
Das Recht auf Reparatur kommt. Der TÜV-Verband fordert Prüfungen, Cybersicherheit und klare Infos, damit Reparatur nicht zur Sicherheitslücke wird. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Recht auf Reparatur sicher regeln
[UPDATE] [kritisch] Dell RecoverPoint for Virtual Machines: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell RecoverPoint for Virtual Machines ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Notepad++: Sicherheitsupdate gegen Codeschmuggel-Lücke
Notepad++ verbessert Sicherheitsmechanismen und stopft eine neue Lücke, die Angreifern das Ausführen von Schadcode erlaubt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notepad++: Sicherheitsupdate gegen Codeschmuggel-Lücke
Anzeige: Regulatorik sicher einordnen, Resilienz stärken
NIS 2, DORA, AI Act und Cyber Resilience Act erhöhen den Druck auf IT-Governance, Nachweisführung und Notfallplanung. Ein kompakter Workshop ordnet zentrale Anforderungen ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
KI-gestützter Admin-Zugriff in nur 8 Minuten
Ende November 2025 beobachtete das Sysdig Threat Research Team eine Cloud-Operation auf eine AWS-Umgebung, bei der die Angreifer in kürzester Zeit vom ersten Zugriff zu Administratorrechten gelangten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen…
Gemini: Googles KI-Chatbot generiert jetzt eigenständig KI-Musik
Google ermöglicht es Nutzer:innen seines KI-Chatbots Gemini jetzt, direkt in der App automatisch kurze Musikstücke generieren zu lassen. Das integrierte Modell Lyria 3 kann per Texteingabe gesteuert werden und ist auch auf Deutsch verfügbar. Dieser Artikel wurde indexiert von t3n.de…
WordPress.com integriert KI tief ins System: Layouts per Sprachbefehl bauen
Wer bisher an seinem WordPress-Theme feilte, musste sich oft mühsam durch verschachtelte Menüs klicken oder individuelles CSS schreiben. Eine neue Funktion könnte diesen klassischen Workflow jetzt grundlegend verändern und das Webdesign für viele Anwender deutlich zugänglicher machen. Dieser Artikel wurde…
„Keine alltägliche Dimension“: AWS kann DDoS-Attacke auf die Bahn nicht abfangen
Einen Tag lang ist es Hackern gelungen, den DB Navigator und bahn.de lahmzulegen. Die geschäftskritischen Systeme liegen bei Amazon Web Services. (Deutsche Bahn, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Keine alltägliche…
Der Termin der Google I/O steht fest: Wann das Event stattfindet und wie ihr daran teilnehmen könnt
Die Google I/O 2026 hat einen Termin. Schon in wenigen Monaten soll die Entwicklerkonferenz des Tech-Giganten stattfinden. Was über das Event und die dort zu sehenden Inhalte bekannt ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Für Galaxy S25 und weitere: Samsung verteilt wieder Play-Dienste-Updates
Nach mehrmonatiger Pause hat Samsung die Verteilung von Play-Dienste-Updates für seine Galaxy-Smartphones und -Tablets wieder aufgenommen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Für Galaxy S25 und weitere: Samsung verteilt wieder Play-Dienste-Updates
Bahn.de und DB Navigator: Hackerangriff trifft die Bahn
Russische Hacker sollen hinter einem massiven DDoS-Angriff auf die Deutsche Bahn stecken. Der DB Navigator und bahn.de waren lange nicht erreichbar. (Deutsche Bahn, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bahn.de und DB…
Hirsch Secure integriert LiDAR-Technologie von Quanergy
Hirsch Secure und Quanergy verkünden ihre Partnerschaft für LiDAR-basierte Perimetersicherheit und Einbruchserkennung im DACH-Markt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hirsch Secure integriert LiDAR-Technologie von Quanergy
Wenn Angreifer mit KI schneller skalieren als Verteidiger
Angreifer adaptieren KI nicht nur, sondern setzen KI systematisch ein, um Angriffe schneller, flexibler und skalierbarer zu machen, warnt Frank Roidl von Getronics. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wenn Angreifer mit…