Immer wieder die gleichen Eingaben in ChatGPT? Das ist, als würdest du täglich aufs Neue erklären, was dein Job ist. Mach Schluss mit der Routine und bring deine KI-Workflows auf ein neues Level. Dieser Artikel wurde indexiert von t3n.de –…
Schlagwort: DE
Endlich Ordnung in der iPhone-Galerie: Mit dieser App räumt ihr eure Fotos nach dem Tinder-Prinzip auf
Die Kamera-App auf dem iPhone lässt kaum Wünsche offen. Wenn es dann aber darum geht, bei den gemachten Fotos auszumisten, stößt iOS an seine Grenzen. Wir zeigen euch, wie die App Unroller dabei helfen kann, endlich für Ordnung zu sorgen.…
Echtzeit-Analyse von Gefängnisanrufen: Wie KI kriminelle Aktivitäten erkennen soll
In den USA hat ein Telekommunikationsunternehmen ein KI-Modell anhand zahlreicher Anrufe aus Gefängnissen trainiert. Daraus sollen Rückschlüsse möglich sein, ob Verbrechen geplant werden. Bürgerrechtler sind entsetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sam Altman ruft „Code Red“ aus: Warum Google zur Bedrohung wird
CEO Sam Altman hat intern den Code Red ausgerufen, um ChatGPT noch effizienter zu machen und der Konkurrenz zu trotzen, allen voran Google, das einst selbst mit einem Code Red auf OpenAIs Erfolg reagierte. Dieser Artikel wurde indexiert von t3n.de…
Bounty Hunter verärgert: Apple zahlt weniger für macOS-Sicherheitslücken – das könnte Folgen haben
Apple hat zahlreiche Belohnungen für sein Bounty-Hunter-Programm angepasst. Ein Teilnehmer äußert jetzt Kritik an den Änderungen. Denn die Bug-Kopfgelder für macOS sind im Vergleich zu den iPhone-Pendants deutlich gesunken. Was das für das System bedeuten könnte. Dieser Artikel wurde indexiert…
Microsoft 365: Firmen müssen für Office & Co. bald mehr bezahlen
Microsoft erhöht ab Juli 2026 die Preise für alle Firmen-Abonnements von Microsoft 365. Je nach Produktvariante steigen die Listenpreise um 9 bis 25 Prozent. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft…
Spotify Wrapped: Wie der Streamingdienst dein Alter berechnet – und warum es oft falsch ist
Mit Spotify Wrapped bekommst du in diesem Jahr nicht nur deine Top-Künstler:innen angezeigt. Der Streamingdienst verpasst dir auch dein musikalisches Alter. Bei einigen weicht das aber stark von den tatsächlichen Lebensjahren ab. Jetzt erklärt Spotify, warum es zu Fehlern kommen…
Rechte für ChatGPT und Co.? Darum sollten wir uns über das Bewusstsein von KI unterhalten
Ist ChatGPT nur ein einfaches Werkzeug oder doch ein bewusstes Wesen? Die Philosophin Dorothea Winter erklärt, warum die Frage nach der Superintelligenz nicht nur Akademiker:innen beschäftigen sollte, sondern auch rechtliche und ethische Folgen für uns alle hätte. Dieser Artikel wurde…
Vom Taktnehmer zum Taktgeber: Wie die Volkswagen Group Digital Solutions die Tech-Transformation angeht
Die Volkswagen Group Digital Solutions will nicht länger nur reagieren – sie will gestalten. Mit Martin Meinshausen hat das Unternehmen erstmals einen Chief Technology Officer (CTO), der die technologische Neuausrichtung vorantreibt. Im Interview erklärt er, wie Visionen in operative Ziele…
[UPDATE] [kritisch] Vercel Next.js und React Server Components (React2Shell): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js und React ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Vercel Next.js und…
Neue Android-Malware hat es auf eure Kontodaten abgesehen
Sicherheitsforscher:innen haben eine neue Malware entdeckt, die speziell im Umfeld von Banking-Apps für Gefahr sorgt. Sie ermöglicht es Hackern, Transaktionen direkt in den Banking-Apps durchzuführen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Android 16 QPR2 ist da: Diese neuen Funktionen landen ab sofort auf deinem Pixel
Google hat das zweite Quartal-Update für Android 16 mit zahlreichen neuen Funktionen veröffentlicht. Zuerst werden Pixel-Smartphones, Foldables und das Pixel-Tablet versorgt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android 16 QPR2 ist…
Bybit-Hack: Berüchtigter Hacker fängt sich selbst Malware ein
Ein am großen Bybit-Hack beteiligter nordkoreanischer Hacker hat sein eigenes System wohl versehentlich mit Malware infiziert. Nun ist mehr über ihn bekannt. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bybit-Hack: Berüchtigter Hacker…
[NEU] [mittel] Nextcloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nextcloud ausnutzen, um Dateien zu manipulieren, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Zweite große Panne in einem Monat: Erneuter Cloudflare-Ausfall sorgt weltweit für Probleme
Mitte November machte eine technische Störung bei Cloudflare viele Webseiten und Online-Apps stundenlang unerreichbar. Nun hat der Dienst aus den USA erneut Probleme bereitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Zweite…
Sicherheitspatches Splunk: Unberechtigte Zugriffe möglich
Monitoring- und Sicherheitssoftware von Splunk ist verwundbar. Davon ist unter anderem Splunk Enterprise betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches Splunk: Unberechtigte Zugriffe möglich
Nach Entlassung: Festnahmen wegen massenhafter Löschung von Behördendaten
Zwei Brüder sollen 96 Datenbanken mit wichtigen Daten der US-Regierung gelöscht haben. Die nun drohenden Haftstrafen wären nicht ihre ersten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Entlassung: Festnahmen wegen massenhafter…
[NEU] [hoch] Red Hat Enterprise Linux (ABRT): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (ABRT) ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat…
[NEU] [mittel] WatchGuard Firebox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WatchGuard Firebox ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI…
Jetzt patchen! Attacken auf React2Shell-Lücke laufen an
Aufgrund von laufenden Attacken sollten Admins ihre React-Server zügig auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf React2Shell-Lücke laufen an
Zu Nikolaus: NIS2-Umsetzungsgesetz tritt in Kraft
Im Eiltempo wurde das Umsetzungsgesetz zur Netzwerk- und Informationssicherheitsrichtlinie zuletzt durch die Institutionen gebracht. Ab morgen gilt es. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zu Nikolaus: NIS2-Umsetzungsgesetz tritt in Kraft
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Manipulation von Dateien und potenziell Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Dateien zu manipulieren, und potenziell um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Nach Entlassung: Brüder wegen Vernichtung von US-Regierungsdaten verhaftet
Die Beschuldigten sollen 96 Datenbanken mit wichtigen Daten der US-Regierung gelöscht haben. Die nun drohenden Haftstrafen wären nicht ihre ersten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Entlassung: Brüder wegen Vernichtung…
Whatsapp: Bald kann Meta AI für Bilder im Status genutzt werden – diese Hürden gibt es aber noch
Meta AI bekommt neue Funktionen in Whatsapp. Die Künstliche Intelligenz kann Nutzer:innen künftig dabei helfen, Statusbilder vor dem Posten umfassend zu bearbeiten. Was möglich ist und warum ihr euch noch auf das Feature gedulden müsst. Dieser Artikel wurde indexiert von…
„Redet wie ein Bioinformatiker“: Diese Fragen kann ein Zellen-Chatbot beantworten
Ein Forscherteam hat ein KI-Werkzeug namens „CellWhisperer“ entwickelt, das komplexe genetische Daten in natürlicher Sprache zugänglich macht. Das soll Biolog:innen den direkten Austausch mit Zellen und Gewebe ermöglichen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Weltweites CDN: Offenbar wieder Störung bei Cloudflare
Verschiedene Webseiten, inklusive Cloudflares eigener Homepage, lieferten lediglich den HTTP-Fehler 500 aus. Der Anbieter hat reagiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Weltweites CDN: Offenbar wieder Störung bei Cloudflare
Telekommunikationsanbieter: 300.000-Euro-Bußgeld wegen dreister Praktiken
Wegen dreister Werbebriefe und Datenschutzverstößen muss ein Telekommunikationsanbieter zwei Bußgelder in Höhe von 300.000 Euro zahlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telekommunikationsanbieter: 300.000-Euro-Bußgeld wegen dreister Praktiken
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen. Die Schwachstelle entsteht durch eine fehlerhafte Darstellung kritischer Informationen in der Benutzeroberfläche. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen. Dieser Artikel wurde indexiert von…
Behörden warnen: Chinesische Hacker attackieren VMware-Systeme
Die Angreifer schleusen eine Backdoor-Malware namens Brickstorm ein, um sich dauerhaft einzunisten. IT-Verantwortliche sollten dringend handeln. (Cyberwar, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden warnen: Chinesische Hacker attackieren VMware-Systeme
Black Forest Labs: Kommt die beste Bild-KI aus Deutschland?
Gut finanzierte deutsche KI-Startups sind rar. Jetzt hat Black Forest Labs 300 Millionen US-Dollar eingesammelt. Was das KI-Labor auszeichnet und wer investiert hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Black Forest…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome/Microsoft Edge:…
[UPDATE] [hoch] Webmin: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Webmin ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Webmin: Schwachstelle ermöglicht Ausführen…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Chrome/Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung ist eine Benutzeraktion erforderlich, es…
[UPDATE] [hoch] Apache Tika: Schwachstelle ermöglicht Infogewinn oder Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tika ausnutzen, um sensible Daten auszulesen oder bösartige Anfragen an interne Ressourcen oder Server von Drittanbietern auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Spotify, Amazon Music, Google Fotos: Diese Apps bieten einen Jahresrückblick – so greifst du darauf zu
Spotify, Amazon und Google bieten allesamt große Jahresrückblicke für ihre User:innen an. Doch es gibt noch zahlreiche andere Apps und Dienste, die dir ebenfalls eine Recap zeigen können. Welche das sind und wie du daran teilnehmen kannst. Dieser Artikel wurde…
„Brickstorm“-Hintertür in VMware vSphere: Warnung vor Angriff aus China
Die CISA und die NSA warnen vor einem hochentwickelten Angriff auf Technik von VMware, mit dem sich Akteure aus China einen dauerhaften Zugang sichern könnten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Brickstorm“-Hintertür in…
[UPDATE] [hoch] Vercel Next.js und React Server Components (React2Shell): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js und React ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Vercel Next.js und…
Quantencomputing in 15 Minuten lernen: Was taugt der Online-Kurs von brilliant.org?
Die Lernplattform brilliant.org setzt auf einen spielerischen Ansatz und bietet Online-Kurse für Mathematik und Programmieren an. Was sie beim Quantencomputing vermitteln, hat unser Autor getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Von der Prompt-Wüste zum effizienten Workflow: So machst du ChatGPT zum echten Arbeitstool
Immer wieder die gleichen Eingaben in ChatGPT? Das ist, als würdest du täglich aufs Neue erklären, was dein Job ist. Mach Schluss mit der Routine und bring deine KI-Workflows auf ein neues Level. Dieser Artikel wurde indexiert von t3n.de –…
Berlin: Polizei darf Wohnungen zur Staatstrojaner-Installation heimlich betreten
Um Daten aus IT-Systemen zu erheben, können Ermittler in Berlin künftig Räume Verdächtiger verdeckt durchsuchen. Das sieht eine Novelle des Polizeigesetzes vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Berlin: Polizei darf Wohnungen zur…
Eine HTTP-Anfrage reicht aus: Sicherheitsexperten warnen vor gravierender Lücke in Servern
Forscher:innen haben eine React-Schwachstelle mit der Höchstwarnstufe 10 aufgedeckt. Verantwortliche sollten umgehend handeln und die Sicherheitslücke mit verfügbaren Patches schließen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Eine HTTP-Anfrage reicht aus: Sicherheitsexperten…
Frust statt neuer Funktionen: Warum Adobes Acrobat Reader bei vielen nicht mehr startet
Adobes beliebtes PDF-Werkzeug sorgt derzeit für massive Probleme. Die aktuelle Version für Windows enthält Fehler. Nutzern bleibt offenbar nur eine Lösung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Frust statt neuer Funktionen:…
Amazon spart mit KI bei Anime-Synchronisation – und die Fans sind außer sich
Anstatt mit echten Synchronsprecher:innen zu arbeiten, hat Amazon sich bei Anime-Serien für die günstigere KI-Variante entschieden. Das Experiment ging schief und lässt Fans enttäuscht zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die Übersichtsseite ist "schlecht": Wie CEO Steve Huffman Reddit verändern will
Am Reddit-Forum werden einige Anpassungen vorgenommen. CEO Steve Huffman erklärte, warum er sich von einer Übersichtsseite verabschieden möchte und welche Änderungen es für Moderator:innen gibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Apples Appstore-Awards-Gewinner 2025: Sogar der Kalender hat jetzt KI
Neben den üblichen Verdächtigen der großen Unternehmen haben bei Apples App-Store-Awards auch kleinere Entwickler:innen Preise eingeheimst. Die setzen bei KI-Lösungen immer mehr auf Apples eigene Lösungen. Das hat nicht nur Vorteile. Dieser Artikel wurde indexiert von t3n.de – Software &…
Großrazzia: Schlag gegen die Werbe-Industrie des Anlagebetrugs
Ermittler haben Marketing-Netzwerke für Anlagebetrug ins Visier genommen, die Opfer mit dreisten Fakes und gefälschter Promi-Werbung anlocken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Großrazzia: Schlag gegen die Werbe-Industrie des Anlagebetrugs
Künstliche Intelligenz bei Adobe: Diese Features und Neuerungen musst du kennen
Die Adobe MAX 2025 bringt eine Revolution für Kreative: Agentic AI, die mitdenkt, neue Firefly-Modelle und eine Partnerschaft mit YouTube. Diese KI-Features verändern, wie wir kreativ arbeiten – entdecke jetzt alle Neuigkeiten. Dieser Artikel wurde indexiert von t3n.de – Software…
Cybertrading: Schlag gegen die Werber hinter den Promi-Fakes
Ermittler haben Marketing-Netzwerke für Anlagebetrug ins Visier genommen, die Opfer mit dreisten Fakes und gefälschter Promi-Werbung anlocken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybertrading: Schlag gegen die Werber hinter den Promi-Fakes
Festnahmen in den USA nach Löschorgie staatlicher Daten während der Kündigung
Zwei 34-Jährige in den USA haben für Cyberangriffe im Gefängnis gesessen und trotzdem Zugriff auf staatliche Daten bekommen. Ihre Kündigung lief aus dem Ruder. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Festnahmen in den…
[UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibTiff ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
Mistral 3: Wie Europas KI-Hoffnung mit Effizienz punktet
Mit Mistral 3 hat Europas KI-Champion eine neue Modellfamilie vorgestellt. Die kann zwar mit den Riesenmodellen aus den USA nicht mithalten, wohl aber mit der KI-Konkurrenz aus China. Mistral bleibt damit ein wichtiger Baustein für Europas digitale Souveränität. Dieser Artikel…
Google Workspace: So baust du dir deinen eigenen KI-Agenten – ganz ohne Code
Repetitive Aufgaben im Arbeitsalltag können schnell zu mühsamen Zeitfressern werden. Mit Google Workspace kannst du diese jetzt KI-basierten Agents mit Gemini Power überlassen und dich selbst auf das Wesentliche konzentrieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sicherheitsforscher warnt: Apple zeigt den „Mittelfinger in Richtung MacOS“
Forscher erhalten künftig teils deutlich weniger Geld für an Apple gemeldete MacOS-Sicherheitslücken. Betroffene sind nicht begeistert. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsforscher warnt: Apple zeigt den „Mittelfinger in Richtung MacOS“
Neuer DDoS-Rekord: Riesiges Botnetz attackiert mit beispielloser Datenflut
Das Aisuru-Botnetz wächst rasant und befeuert Onlinedienste mit immer größeren Datenfluten. Es hat abermals einen neuen DDoS-Rekord aufgestellt. (Botnet, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neuer DDoS-Rekord: Riesiges Botnetz attackiert mit beispielloser…
Sparkurs bei MacOS: Apple verärgert Forscher mit gekürzten Bug-Bounty-Prämien
Sicherheitsforscher erhalten künftig teils deutlich weniger Geld für an Apple gemeldete MacOS-Lücken. Betroffene sind nicht begeistert. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sparkurs bei MacOS: Apple verärgert Forscher mit gekürzten Bug-Bounty-Prämien
[NEU] [hoch] Vercel Next.js und React Server Components (React2Shell): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js und React ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Vercel Next.js und…
[NEU] [mittel] Nextcloud: Schwachstelle ermöglicht Cross-Site Scripting
Ein Angreifer kann eine Schwachstelle in Nextcloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nextcloud: Schwachstelle ermöglicht Cross-Site Scripting
[NEU] [mittel] ffmpeg: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ffmpeg: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [mittel] cPython: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cPython: Schwachstelle ermöglicht…
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen und potenziell beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Linux Kernel: Eine Schwachstelle ermöglicht einen Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Eine…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
Vergebliche Investitionen in Rechenzentren? So teuer wäre eine Superintelligenz laut IBM-Chef
Zu teuer und mit aktuellen KI-Modellen nicht erreichbar: Für IBM-Chef Arvind Krishna liegt die Entwicklung einer Superintelligenz (AGI) in weiter Ferne. Auch ohne die Jagd nach der AGI findet Krishna die hohen Investitionen in Rechenzentren kaum lohnend. Dieser Artikel wurde…
Neuer DDoS-Rekord: Aisuru-Botnetz attackiert mit nie dagewesenen Datenfluten
Das Aisuru-Botnetz wächst rasant und befeuert Onlinedienste mit immer größeren Datenfluten. Es hat abermals einen neuen DDoS-Rekord aufgestellt. (Botnet, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neuer DDoS-Rekord: Aisuru-Botnetz attackiert mit nie dagewesenen…
Spotify Wrapped 2025 lässt dich gegen Freunde antreten: So wird der Jahresrückblick zum Wettbewerb
Spotify Wrapped 2025 ist da und gibt dir erneut einen musikalischen Rückblick auf das Jahr. Zu den Neuerungen gehört unter anderem ein Feature, mit dem du gegen deine Freund:innen antreten kannst. Was du zu Wrapped in diesem Jahr wissen musst.…
[UPDATE] [kritisch] Squid: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Squid: Schwachstelle…
EU-Untersuchung gegen Meta: Warum die KI-Integration in Whatsapp jetzt Ärger machen könnte
Meta gerät offenbar durch seine KI unter die Lupe der Europäischen Kommission. Laut Insider:innen soll die EU-Kommission eine kartellrechtliche Untersuchung wegen der Implementierung von Meta AI in Whatsapp anstreben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Jetzt patchen! Kritische Schadcodelücke bedroht React
Die JavaScript-Programmbibliothek React und bestimmte damit erstellte Apps sind verwundbar. Sicherheitsupdates stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Kritische Schadcodelücke bedroht React
Auch Next.js betroffen: Kritische React-Lücke gefährdet unzählige Serversysteme
Angreifer können die Sicherheitslücke ausnutzen, um Schadcode einzuschleusen. Etwa 39 Prozent aller Cloudumgebungen sollen anfällig sein. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch Next.js betroffen: Kritische React-Lücke gefährdet unzählige Serversysteme
„Passwort“ Folge 46: News von Würmern, Schluckauf und Husten
Die Jahreszeit erzeugt auch in der Security-Branche allerlei Malaisen: Cloudflare verschluckt sich bös, NPM hat wieder Wurmbefall – und Christopher hustet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 46: News von Würmern,…
Mit eigentlich sauberen Add-ons: Wie Hacker 4,3 Millionen Geräte mit Schadcode infizierten
Sie erschlichen sich zunächst mit nützlichen Add-ons das Vertrauen der Nutzer:innen von Chrome und Edge. Dann schlugen sie zu und infizierten über vier Millionen Geräte mit schädlichem Code. So perfide ging eine Hackergruppe vor. Dieser Artikel wurde indexiert von t3n.de…
Podcast „Passwort“ 46: News von Würmern, Schluckauf und Husten
Die Jahreszeit erzeugt auch in der Security-Branche allerlei Malaisen: Cloudflare verschluckt sich bös, NPM hat wieder Wurmbefall – und Christopher hustet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Podcast „Passwort“ 46: News von Würmern,…
Grundrechte: Gericht stoppt Massenüberwachung des Schweizer Geheimdienstes
Das Schweizer Bundesverwaltungsgericht erklärt die Fernmeldeaufklärung des Nachrichtendienstes des Bundes nach Klage von Bürgerrechtlern für verfassungswidrig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Grundrechte: Gericht stoppt Massenüberwachung des Schweizer Geheimdienstes
Gefährliche Entscheidungen durch KI-Agenten: Warum Stress zum Problem wird
KI scheint mit Stress nicht gut klarzukommen. Eine Studie hat untersucht, wie Agenten reagieren, wenn finanzielle Mittel gekürzt werden und Deadlines näher rücken. Das Ergebnis ist alarmierend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Amazon vertont Anime-Serien mit KI – und zieht die Wut der Fans auf sich
Anstatt mit echten Synchronsprecher:innen zu arbeiten, hat Amazon sich bei Anime-Serien für die günstigere KI-Variante entschieden. Das Experiment ging schief und lässt Fans enttäuscht zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Drohnenabwehreinheit der Bundespolizei in Dienst gestellt
Die Bundespolizei hat eine neue Einheit zur Abwehr von Drohnen in Dienst gestellt. Sie soll Spionage, Sabotage und Störungen des Luftverkehrs unterbinden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Drohnenabwehreinheit der Bundespolizei in Dienst…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Shai Hulud: Gefährlicher NPM-Wurm erbeutet rund 400.000 Zugangsdaten
Der Wurm Shai Hulud ist weiterhin aktiv. Die Malware greift unter anderem Zugangsdaten von Entwicklern ab. Forscher liefern neue Zahlen zum Ausmaß. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Shai Hulud: Gefährlicher…
Android 16 QPR2: Googles Update weitet KI-Funktionen und Dunkelmodus aus
Google hat das zweite Quartal-Update für Android 16 mit zahlreichen neuen Funktionen veröffentlicht. Zuerst werden Pixel-Smartphones, Foldables und das Pixel-Tablet versorgt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android 16 QPR2: Googles…
Shai Hulud: NPM-Wurm erbeutet rund 400.000 Zugangsdaten
Der Wurm Shai Hulud ist weiterhin aktiv. Die Malware greift unter anderem Zugangsdaten von Entwicklern ab. Forscher liefern neue Zahlen zum Ausmaß. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Shai Hulud: NPM-Wurm…
Security 2026: Revolution der Agentic AI verändert Cybersicherheit
Laut KnowBe4 wird KI auch 2026 eine dominierende Rolle spielen, da sie zunehmend von Kriminellen sowie in der Cyberabwehr eingesetzt wird. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security 2026: Revolution der Agentic…
Youtube führt eigene Version von Spotify Wrapped für Videos ein: So findet ihr die Recap-Funktion
Youtube will euch euren persönlichen Jahresrückblick liefern. Ähnlich wie beim Wrapped-Feature auf Spotify werden die Inhalte zusammengefasst, die ihr das ganze Jahr über am häufigsten angeschaut habt. Wann der Youtube Recap zur Verfügung steht und wie ihr ihn findet. Dieser…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Umgehen…
[NEU] [mittel] HCL BigFix: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL BigFix: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Dell BSAFE SSL-J: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Dell BSAFE SSL-J ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BSAFE SSL-J:…
[NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Proxmox Virtual Environment ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Proxmox Virtual Environment:…
[NEU] [UNGEPATCHT] [mittel] WebKitGTK: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WebKitGTK ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] WebKitGTK: Schwachstelle ermöglicht Offenlegung von Informationen
Google Android Pixel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Um diese Schwachstellen auszunutzen, genügt es, eine böswillig erstellte App…
Auf Kosten der Gefangenen: Wie KI-Modelle kriminelle Aktivitäten in Gefängnissen verhindern sollen
In den USA hat ein Telekommunikationsunternehmen ein KI-Modell anhand zahlreicher Anrufe aus Gefängnissen trainiert. Daraus sollen Rückschlüsse möglich sein, ob Verbrechen geplant werden. Bürgerrechtler sind entsetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[NEU] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Red Hat OpenShift Dev Spaces: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Dev Spaces ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Google Android Pixel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Mautic: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Mautic ausnutzen, um beliebigen Programmcode auszuführen und seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mautic:…
[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] phpMyAdmin: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in phpMyAdmin ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] phpMyAdmin: Schwachstelle ermöglicht SQL-Injection
Cybersicherheit oder Überwachung? Indien will Tracking-App auf jedem Smartphone installieren
Die indische Regierung will, dass auf jedem Smartphone eine Tracking-App installiert werden muss. Kritik daran gibt es nicht nur in Indien, sondern auch von großen Smartphone-Herstellern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Industrielle Kontrollsysteme: Iskra iHUB bleibt vorerst ohne Sicherheitspatch
Für einige industrielle Steuerungs- und Automatisierungssysteme von etwa Mitsubishi sind wichtige Sicherheitsupdates erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Industrielle Kontrollsysteme: Iskra iHUB bleibt vorerst ohne Sicherheitspatch