Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Schlagwort: DE
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
[NEU] [hoch] Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Samsung Android: Mehrere Schwachstellen
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um beliebigen Schadcode auszuführen, das Gerät zum Absturz zu bringen, Daten zu ändern oder vertrauliche Informationen zu stehlen. Für die Ausnutzung einiger dieser Schwachstellen sind bestimmte Berechtigungen, physischer Zugriff…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Microsoft führt Passkey-Synchronisation in Edge ein
Microsofts Passwort-Manager im Webbrowser Edge kann Passkeys jetzt speichern und über Windows-Geräte synchronisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft führt Passkey-Synchronisation in Edge ein
Ex-Mitarbeiter angeklagt: Lösegeldverhandler wohl an Cyberangriffen beteiligt
Drei Ex-Mitarbeiter von Cybersecurityfirmen scheinen ein äußerst fragwürdiges Nebengeschäft betrieben zu haben. Es war Ransomware im Spiel. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ex-Mitarbeiter angeklagt: Lösegeldverhandler wohl an Cyberangriffen beteiligt
Rechte Argumentationslinien und falsche Fakten: Die Probleme mit Elon Musks Grokipedia
Mit Grokipedia sagt der politisch rechte Milliardär Elon Musk Wikipedia mit KI-generierten Texten den Kampf an. Das Ergebnis ist ein Paradebeispiel für den Bias, den KI-Tools mit sich bringen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Halluzination mit Folgen: Warum Google Gemma vorerst abgeschaltet hat
Ein KI-Tool, das so nie für die Öffentlichkeit gedacht war, sorgt in den USA für politischen Wirbel und zwingt Google zum Eingreifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Halluzination mit Folgen:…
VR-Technologie und PFAS-freie Löschmittel auf der A+A 2025
Auf der A+A 2025 zeigt Gloria, wie Virtual Reality und PFAS-freie Löschmittel zu einer sichereren Arbeitswelt beitragen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VR-Technologie und PFAS-freie Löschmittel auf der A+A 2025
iOS 26.1 ist da: Weniger Liquid Glass und mehr Komfort auf dem iPhone
Ab sofort könnt ihr das Update auf iOS 26.1 installieren. Nutzer:innen profitieren von zwei Schaltern in den Einstellungen, die lang ersehnte Funktionen bringen. Was ihr damit ausschalten könnt und wie das iPhone zum besseren Wecker wird. Dieser Artikel wurde indexiert…
Anklage: Angestellte von Cybersicherheitsfirmen führten Ransomware-Angriffe aus
Drei Angestellte von Cybersicherheitsfirmen in den USA sollen selbst Angriffe mit Ransomware ausgeführt haben, um Geld zu erpressen. Zwei wurden nun angeklagt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anklage: Angestellte von Cybersicherheitsfirmen führten…
[UPDATE] [mittel] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen preiszugeben und falsche Informationen anzuzeigen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Russland verhindert 2-Faktor-SMS für Telegram und Whatsapp
Der Kreml will Informationskontrolle. SMS- und Telefonanruf-Blockaden sollen Whatsapp und Telegram aushungern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Russland verhindert 2-Faktor-SMS für Telegram und Whatsapp
Brüssel räumt ein: Substanzielle EU-Gelder sind an Spyware-Hersteller geflossen
Die EU-Kommission will unverzüglich die Finanzierung von Spyware-Produzenten einstellen, die sich „schweren beruflichen Fehlverhaltens“ schuldig gemacht haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Brüssel räumt ein: Substanzielle EU-Gelder sind an Spyware-Hersteller geflossen
Windows-11-Update: So bremst ein Bug plötzlich die Rechenleistung
Bei Windows 11 wird der Task-Manager durch einen Bug derzeit zur Leistungsbremse. Wer die Anwendung zu oft öffnet, hat mit der Zeit ein echtes Problem. Microsoft arbeitet an einer Lösung und bietet derzeit zwei Workarounds. Dieser Artikel wurde indexiert von…
Apple Intelligence: Macht Google Gemini Siri künftig schlauer?
Apples KI-Abteilung schafft es offenbar nicht, große Sprachmodelle mit der Qualität von ChatGPT oder Claude zu entwickeln. Intern hat sich der Konzern einem Bericht zufolge daher nun für Googles Gemini entschieden, um Siri endlich zu verbessern. Dieser Artikel wurde indexiert…
NIS2-Richtlinie stärkt Cybersicherheit im Energiesektor
Die NIS2-Richtlinie soll die digitale Resilienz im Energiesektor erhöhen. Isabelle Kontri erklärt, welche Maßnahmen Energieunternehmen ergreifen müssen, um sich zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Richtlinie stärkt Cybersicherheit im Energiesektor
Zero-Day-Lücke bei LNK-Anzeige in Windows gegen Diplomaten missbraucht
Microsoft hält eine Lücke in der LNK-Anzeige für nicht behebenswert. Sie wurde inzwischen gegen europäische Diplomaten missbraucht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zero-Day-Lücke bei LNK-Anzeige in Windows gegen Diplomaten missbraucht
Streaming-Dienste per Swipe wechseln: Google testet neue Android-Auto-Funktion
Google will Android Auto ein neues Feature verpassen, das den Wechsel zwischen mehreren Musik-Apps erleichtert. Wie das funktioniert und wann Autofahrer:innen damit rechnen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Streaming-Dienste…
Phishing-Opfer geht leer aus: Versicherung lehnt SMS-Betrug ab
Nicht jeder Schaden, der durch digitale Täuschung entsteht, ist laut Landgericht Bielefeld direkt durch eine Hausratversicherung mit Internetschutz abgedeckt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing-Opfer geht leer aus: Versicherung lehnt SMS-Betrug ab
Microsoft bestätigt: Task-Manager-Bug müllt unter Windows 11 den Speicher voll
Das letzte Windows-11-Update bringt die Systeme der Nutzer an ihre Grenzen – zumindest wenn der Task-Manager häufig verwendet wird. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bestätigt: Task-Manager-Bug müllt unter…
[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Informationen einzusehen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Was passiert, wenn Saugroboter Zugriff auf große Sprachmodelle bekommen? KI-Forscher haben es ausprobiert
Große Sprachmodelle sind noch nicht bereit für den Einsatz in Robotern. Das jedenfalls ist die Schlussfolgerung eines Forschungsteams, das einen Saugroboter mit KI-Tools ausstattete – und dessen extravagantes Scheitern dokumentierte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Informationen offenzulegen, Berechtigungen zu erweitern, Daten zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [niedrig] CPython: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in CPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] CPython: Schwachstelle ermöglicht Denial…
[NEU] [hoch] Redis: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Redis: Schwachstelle ermöglicht Codeausführung
Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in Microsoft Edge. Die Schwachstelle entsteht durch einen Fehler im Schutzmechanismus. Ein Angreifer kann eine speziell präparierte Website hosten, die diese Schwachstelle ausnutzt, und anschließend einen Benutzer dazu verleiten, die Website aufzurufen. Ein entfernter, anonymer Angreifer…
Mehrere ESET Produkte: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Warum ein ehemaliger Intel-CEO eine christliche KI entwickeln will
Technologie auf spirituellen Pfaden: Menschen wie Ex-Intel-Chef Pat Gelsinger und Peter Thiel wollen KI nutzen, um sich auf die Wiederkehr von Jesus Christus vorzubereiten – und den Antichristen zu stoppen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Microsoft bestätigt: Task-Manager bremst nach Update Windows 11 aus
Das letzte Windows-11-Update bringt die Systeme der Nutzer an ihre Grenzen – zumindest wenn der Task-Manager häufig verwendet wird. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bestätigt: Task-Manager bremst nach…
[NEU] [mittel] Mehrere ESET Produkte: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Mattermost Server: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mattermost Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Server:…
[NEU] [UNGEPATCHT] [mittel] OpenSMTP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSMTP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] OpenSMTP: Schwachstelle…
Satya Nadella und Sam Altman warnen: Mangelnde Stromversorgung bedroht KI-Ausbau
Von wegen Chipknappheit: Laut der CEOs von OpenAI und Microsoft fehle es aktuell nicht an GPUs, stattdessen behindere vielmehr eine mangelnde Stromversorgung den Ausbau der KI-Infrastruktur. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cyberbedrohung: China kann jederzeit Norwegens Elektrobusse lahmlegen
Möglich ist das aufgrund einer in den Bussen verbauten SIM-Karte, über die OTA-Updates bezogen werden. Die potenziellen Folgen sind weitreichend. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberbedrohung: China kann jederzeit Norwegens…
[UPDATE] [mittel] Microsoft Configuration Manager: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Microsoft Configuration Manager ausnutzen, um die Authentisierung zu umgehen und Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] strongSwan (eap-mschapv2 plugin): Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Xwayland und X.Org X11: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xwayland und X.Org X11 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Frequenzstreit: Warum sich die 6G-Fokussierung negativ aufs WLAN auswirken könnte
Im schon länger schwelenden Frequenzstreit um die Nutzung des oberen 6-Gigahertz-Bandes schlägt sich die Bundesregierung auf die Seite der Mobilfunkbetreiber. Die 6G-Fokussierung ist für WLAN-Befürworter:innen aber eine „fatale Fehleinschätzung“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Monitoring-Software: Schwachstellen bedrohen IBM Tivoli Monitoring und Nagios XI
Angreifer können IBM Tivoli Monitoring und Nagios XI attackieren und Dateien manipulieren oder sogar Schadcode ausführen. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Monitoring-Software: Schwachstellen bedrohen IBM Tivoli Monitoring und Nagios…
Attacken auf EU: Ungepatchte Windows-Lücke wird seit Jahren ausgenutzt
Die Sicherheitslücke ist Microsoft schon seit über einem Jahr bekannt. Bisher lehnt der Konzern es jedoch ab, einen Patch bereitzustellen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Attacken auf EU: Ungepatchte Windows-Lücke…
[UPDATE] [hoch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Spoofing- oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von…
Whatsapp verliert den ChatGPT-Zugang: So rettest du deine Chats
ChatGPT wird bald nicht mehr über Whatsapp verfügbar sein. Warum OpenAI so handelt und wie Nutzer:innen ihre Chats retten können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp verliert den ChatGPT-Zugang: So…
Flughafen Münster-Osnabrück: Resilienzbeweis durch Cyberangriff
Während Mitte September viele europäische Flughäfen tagelang unter den Auswirkungen eines Cyberangriffs auf einen IT-Dienstleister litten, trotzte der Flughafen Münster-Osnabrück der Attacke. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flughafen Münster-Osnabrück: Resilienzbeweis durch Cyberangriff
Warnung vor Angriffen auf Lücken in VMware und XWiki
Angreifer missbauchen Schwachstellen in VMware und XWiki, warnt die IT-Sicherheitsbehörde CISA. Updates stopfen die Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Lücken in VMware und XWiki
[UPDATE] [kritisch] Squid: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Squid: Schwachstelle…
5 Dinge, die du diese Woche wissen musst: Die US-Cloud und Europas Streben nach Unabhängigkeit
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um den Cloud Act, eine Batterie aus Ziegelsteinen, Microsoft, alte SEO-Regeln und ChatGPT Atlas. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
NTT DATA stärkt Versicherungssektor durch Akquisition
Um seine Position im Versicherungsbereich zu festigen, übernimmt NTT DATA das Unternehmen Alchemy Technology Services. Gemeinsam wollen sie Innovationen unter anderem im Bereich KI vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NTT DATA stärkt Versicherungssektor…
Warum ein ehemaliger xAI-Forscher KI empathischer machen will
Eric Zelikman glaubt, dass aktuelle KI-Modelle den falschen Fokus setzen. Sie könnten erst dann ihr volles Potenzial entfalten, wenn sie menschliche Motivation begreifen – und selbst nachempfinden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Nie wieder nach wichtigen Dokumenten suchen: Diese Open-Source-Software räumt endlich auf
Nie wieder nach wichtigen Rechnungen suchen: Papra soll die digitale Verwaltung von Dokumenten besonders einfach machen. Wir haben uns angeschaut, was die quelloffene Software alles kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sora 2 zeigt, wie nahe KI‑Videos der Realität kommen – selbst Profis tappen in die Falle
Mit dem neuen KI-Generator Sora 2 ist fast alles möglich. Während Nutzer:innen das Video-Tool genau dafür lieben, wird es für Erkennungssoftware allerdings immer schwieriger, Deepfakes zu identifizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„Pico-Banana-400K": Apple verschenkt riesigen Datensatz – erstellt mit Google-KI
Forscher:innen bei Apple haben einen Datensatz mit mehr als 400.000 Bildern veröffentlicht. Mit diesem sollen künftige KI-Modelle trainiert werden. Für die Hauptarbeit an dem Set wurde interessanterweise eine KI der Konkurrenz genutzt. Dieser Artikel wurde indexiert von t3n.de – Software…
Noch mehr KI: Canva stellt sein eigenes Designmodell vor
Canva ist vor allem wegen seiner intuitiven Bedienung beliebt. Jetzt erhält die Design-Plattform weitere KI-Funktionen, die die Erstellung von Posts, Präsentationen und Websites noch einfacher machen sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI im Unternehmensalltag: Große Modelle faszinieren, kleine Modelle liefern
Die öffentliche Debatte über KI wird von Modellen wie GPT-5 dominiert. Doch in der realen Wirtschaft findet eine stille Implementierung statt, die ganz anders aussieht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Connected Services bieten ganzheitliche Sicherheitsstrategien
Chubb zeigt in seinem neuen Whitepaper Maßnahmen auf, die zu einer ganzheitlichen Sicherheitsstrategie führen. Entdecken Sie, wie Sie Ihr Sicherheitskonzept sinnvoll erweitern und stärken können – sowohl durch die Vernetzung von Anlagen und Systemen sowie deren Aufschaltung auf die Notruf-…
VdS: Eröffnung neuer Brandmeldelabore in Köln
Neue Kapazitäten in Köln: VdS Schadenverhütung GmbH investiert in moderne Labore für Brandmeldetechnik. So sind nun produktivere parallele Arbeitsprozesse möglich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS: Eröffnung neuer Brandmeldelabore in Köln
Docker Image Security – Teil 3: Minimale, sichere Container-Images selbst bauen
Minimale Container-Images reduzieren Schwachstellen durch weniger Komponenten. Anleitung für eigene Images mit Ubuntu Chiseled, WolfiOS und Azure Linux. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker Image Security – Teil 3: Minimale, sichere Container-Images…
Wegen KI: Jungen könnten laut Studie verlernen, Grenzen zu respektieren
Jugendliche fühlen sich von Chatbots oft besser verstanden als von Freund:innen oder Familie. Besonders auf die Entwicklung von Jungen könnte sich das allerdings negativ auswirken, so eine neue Studie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
China baut KI‑Rechenzentrum unter dem Meer – angetrieben von Wind und kaltem Ozeanwasser
Die Idee, Rechenzentren im Meer zu versenken, ist nicht neu. Doch ein neues Projekt in China hebt das Konzept nun auf eine neue Stufe der Nachhaltigkeit und koppelt es direkt an die Offshore-Windkraft. Dieser Artikel wurde indexiert von t3n.de –…
Showrunner AI im Praxistest: So gut kann die Video‑KI schon eigene Serien drehen
Wenn es nach Showrunner AI geht, kann bald jede:r mit einem Prompt seine eigene Serie erstellen. Haben traditionelle Filmstudios jetzt ausgedient? In unserem neuen Youtube-Format t3n Tool Time fühlen wir dem KI-Videogenerator auf den Zahn. Dieser Artikel wurde indexiert von…
KI gegen den Herzinfarkt: Wie neue Startups Risiken früh erkennen wollen
Kardiologen haben oft Schwierigkeiten, das Risiko eines Herzinfarkts einzuschätzen. Mehrere Startups, die KI einsetzen, könnten hier Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI gegen den Herzinfarkt: Wie neue Startups…
PMR Funk: Strategien für Betreiber von KRITIS
PMR-Lösungen werden auch von Betreibern Kritischer Infrastrukturen eingesetzt. Sie sollten eine Doppelstrategie verfolgen, um Anforderungen durch das KRITIS-Dachgesetz zu erfüllen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: PMR Funk: Strategien für Betreiber von KRITIS
Aardvark: Wie OpenAIs neuer KI-Agent eigenständig Sicherheitslücken aufspürt
Mit Aardvark hat OpenAI einen KI-Agenten vorgestellt, der nahezu vollautomatisch Sicherheitslücken aufspüren und sogar schließen soll. So funktioniert das System. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Aardvark: Wie OpenAIs neuer KI-Agent…
Android-Malware: Über 760 betrügerische Apps greifen Zahlungsdaten ab
Immer mehr Menschen bezahlen ihre Einkäufe mit dem Smartphone. Das wissen auch Cyberkriminelle – und beschaffen sich per Malware die Kartendaten. (Malware, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android-Malware: Über 760 betrügerische…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [niedrig] Python: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Python: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Apache Commons BeanUtils: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Commons BeanUtils ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Commons BeanUtils: Schwachstelle…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Nie wieder das Backup-Passwort vergessen: Diese neue Whatsapp-Funktion müsst ihr kennen
Whatsapp führt endlich Passkey-Unterstützung für den verschlüsselten Nachrichten-Backup ein. Welche Vorteile das bringt und wie ihr die Funktionen aktivieren könnt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nie wieder…
WireTap und Battering RAM: Angriffe auf TEEs | Offizieller Blog von Kaspersky
WireTap und Battering RAM — zwei unabhängige theoretische Arbeiten — demonstrierten die Durchführbarkeit von Angriffen auf vertrauenswürdige Ausführungsumfelder (Trusted Execution Environments, TEEs). Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: WireTap und Battering RAM:…
GrapheneOS schützt: Diese Pixel-Smartphones kann das FBI mit Cellebrite auslesen
Im Netz kursiert eine neue Support-Matrix von Cellebrite. Pixel-Geräte mit GrapheneOS lassen sich wohl schwieriger knacken als mit Standard-Android. (GrapheneOS, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GrapheneOS schützt: Diese Pixel-Smartphones kann das…
[NEU] [hoch] Nagios Enterprises Nagios XI: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um beliebigen Programmcode zum Teil sogar mit Administratorrechten auszuführen, um Dateien zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [niedrig] SonicWall SMA: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonicWall SMA ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] SonicWall SMA: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [UNGEPATCHT] [mittel] Microsoft Windows: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Windows ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel] Microsoft Windows: Schwachstelle ermöglicht…
[NEU] [hoch] Netgate pfSense (Suricata und Snort): Schwachstelle ermöglicht Codeausführung.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Netgate pfSense (Suricata und Snort) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Netgate pfSense…
[NEU] [mittel] Liferay Portal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Jabra Direct: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Jabra Direct ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Jabra Direct: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Dell EMC Unity: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell EMC Unity ausnutzen, um beliebigen Programmcode, zum Teil sogar mit Administratorrechten, auszuführen und um seine Privilegien zu erhöhen und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] IBM Tivoli Monitoring: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Tivoli Monitoring ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM…
[NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Information…
[NEU] [UNGEPATCHT] [mittel] Chromium-basierte Browser: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Chromium-basierten Browsern ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Chromium-basierte…
Open VSX: Eclipse Foundation zieht Konsequenzen aus GlassWorm-Attacke
Die Eclipse Foundation hat den Sicherheitsvorfall bei Open VSX behoben und führt neue Maßnahmen zum Schutz von Entwicklerkonten ein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Open VSX: Eclipse Foundation zieht Konsequenzen aus GlassWorm-Attacke
GrapheneOS schützt: Diese Pixel-Smartphones kann das FBI mit Cellebrite knacken
Im Netz kursiert eine neue Support-Matrix von Cellebrite. Pixel-Geräte mit GrapheneOS lassen sich wohl schwieriger knacken als mit Standard-Android. (GrapheneOS, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GrapheneOS schützt: Diese Pixel-Smartphones kann das…
[NEU] [mittel] IBM Sterling Connect:Direct: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Sterling Connect:Direct ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Sterling Connect:Direct:…
Angriff auf Adobe: Canva veröffentlicht Gratis-Alternative zu Photoshop und Illustrator
Canva legt im Kampf gegen Konkurrenten Adobe eine Schippe drauf und bietet die 2024 übernommene Grafik-Suite Affinity ab sofort gratis an. Das kann die App, die jetzt als kostenfreie Alternative zu Photoshop, Illustrator und InDesign an den Start geht. Dieser…
Wie Deepseek das Erinnerungsvermögen von KI verbessern will
Anstelle von Text-Tokens packt das chinesische KI-Unternehmen Deepseek Informationen effizienter in Bilder. Damit schneidet es bei wichtigen Benchmarks genauso gut ab wie die Spitzenmodelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie…
Rüstungskonzern L3Harris: US-Manager hat Exploits an Russen verkauft
Ein Manager hat durch den Handel mit Exploit-Komponenten etwa 1,3 Millionen US-Dollar eingenommen. Der Schaden bei L3Harris ist jedoch weitaus größer. (Security, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rüstungskonzern L3Harris: US-Manager hat…
Apple Maps soll Werbung bekommen – und das schon bald
Apple ist anscheinend kurz davor, Werbung in Apple Maps einzuführen. Dabei orientiert sich das US-Unternehmen angeblich am App-Store. Die große Frage lautet: Wie reagieren die Nutzer:innen darauf? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Organisierte Kriminalität: „Größte Bedrohung für den Rechtsstaat“
Das Bundeskriminalamt veröffentlicht das Bundeslagebild Organisierte Kriminalität 2024. Demnach wurden im Jahr 2024 bundesweit 647 Ermittlungsverfahren geführt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Organisierte Kriminalität: „Größte Bedrohung für den Rechtsstaat“
KI als Gefahr: Wieso diese US-Chatbots künftig ab 18 sein werden
Nach mehreren Klagen gegen das US-Unternehmen Character Technologies hat dieses nun bekanntgegeben, dass ihre KI-Chatbots zukünftig altersbegrenzt sein sollen. Das betrifft vor allem die offenen Chat-Gespräche. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Steve Jobs prophezeite ChatGPT schon 1983 – und lag erschreckend nah dran
In einer Rede von 1983 beschreibt Jobs, wie er sich damals die zukünftige Entwicklung des Computers vorstellte, geht aber auch auf eine Maschine ein, die stark an heutige KI-Modelle erinnert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Heimlich im Homeoffice? Microsoft Teams zeigt deinem Chef bald, ob du wirklich im Büro bist
Heimlich im Homeoffice zu arbeiten, statt ins Büro zu fahren, könnte für viele bald ein Ende haben. Ein neues Feature in Microsoft Teams verrät deinen Kolleg:innen und Chef:innen, wo du dich befindest. Dieser Artikel wurde indexiert von t3n.de – Software…
Auslegungssache 146: Wieviel Macht den Daten?
Die Rechtsprofessorin Hannah Ruschemeier spricht im c’t-Podcast über die Zukunft des Datenschutzes. Sie fordert ein Umdenken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 146: Wieviel Macht den Daten?
Microsofts KI-Chef: Warum emotionale Intelligenz ein wichtiges Puzzleteil ist
Mustafa Suleyman hat Deepmind mitgegründet und ist heute CEO von Microsoft AI. Bei der Entwicklung von KI hat er spezifische Ansichten. Er verrät, was er über die Zukunft der Chatbots und die Grenzen von KI denkt. Dieser Artikel wurde indexiert…
Opendesk statt Office: Der Internationale Gerichtshof setzt ein Zeichen
Der Internationale Gerichtshof wechselt von Microsoft Office zu Opendesk – ein teurer, aber richtiger Schritt. Denn wer unabhängig urteilen will, sollte auch technologisch auf eigenen Beinen stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…