Schlagwort: DE

Mehr Sicherheit in ChatGPT: OpenAI führt Notfallkontakte ein

Laut einer OpenAI-Studie weisen Hunderttausende Nutzer:innen Zeichen psychischer Belastungen auf. Dank einer neuen Funktion können hinterlegte Kontaktpersonen jetzt automatisch benachrichtigt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mehr Sicherheit in ChatGPT:…

KI-Logo von ChatGPT? Das sind die Probleme

Für junge Unternehmen mit wenig Budget wirkt ein KI‑generiertes Logo wie eine praktische Abkürzung. Aber so ein KI-Logo sorgt früher oder später für Bauchschmerzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Logo…

KI treibt Cyberangriffe: Studie zeigt Anstieg

Bitkom-Zahlen belegen mehr Cyberangriffe. Wie KI, Phishing und Ransomware die Lage verschärfen und warum Cyber-Resilienz jetzt Priorität hat. Ein Gastbeitrag von Patrick Smith. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI treibt Cyberangriffe: Studie zeigt Anstieg

DNS-Probleme mit .de-Domains: DENIC liefert erste Erklärung

Fehlerhafte Signaturen haben am Mittwoch Ausfälle von .de-Domains verursacht. Die Verantwortlichen bei der DENIC haben jetzt Erklärungen geliefert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DNS-Probleme mit .de-Domains: DENIC liefert erste Erklärung

Panomera V8 erhält Red Dot „Best of the Best“ Award

Die Panomera V8 von Dallmeier wird beim Red Dot Award 2026 mit „Best of the Best“ ausgezeichnet – und erreicht im Wettbewerb die Höchstwertung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Panomera V8 erhält Red Dot…

Sicherheit: Russischer Phishingangriff erschüttert Bundesregierung

Hinter der Phishingkampagne gegen Signal steht vermutlich der russische Geheimdienst. Die Operation richtete sich gegen Politiker, Militärs und Journalisten. (Signal, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Russischer Phishingangriff erschüttert Bundesregierung

[NEU] [mittel] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] Apache CloudStack: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache CloudStack ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu Manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Malware-Gefahr: Offizielle JDownloader-Website kompromittiert

Einem Angreifer ist es gelungen, über die offizielle Website des Entwicklers manipulierte JDownloader-Installationsdateien zu verbreiten. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware-Gefahr: Offizielle JDownloader-Website kompromittiert

[NEU] [hoch] Microsoft GitHub Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] PHP: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, SQL-Injection- oder Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [hoch] IBM App Connect Enterprise Certified Container: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise Certified Container ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Codeausführung und DoS

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF:…

[NEU] [UNGEPATCHT] [kritisch] Netgate pfSense: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten

Ein Angreifer kann mehrere Schwachstellen in Netgate pfSense ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Netgate pfSense: Mehrere Schwachstellen…

iOS 26.5: Diese Neuerungen kommen auf dein iPhone

Apple hat einen sogenannten Release Candidate seines neuen iPhone-Betriebssystems verteilt. Gleichzeitig erschien auch die Inhaltsangabe. Das steckt drin in iOS 26.5. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iOS 26.5: Diese Neuerungen…

[UPDATE] [mittel] Ruby: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Mehrere Schwachstellen…

[NEU] [mittel] MISP: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MISP: Schwachstelle ermöglicht Cross-Site…

[NEU] [hoch] Ivanti Endpoint Manager Mobile: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager Mobile ausnutzen, um Administratorrechte zu erlangen, beliebigen Code mit Administratorrechten auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [niedrig] Postfix: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Postfix ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Postfix: Schwachstelle ermöglicht…

Avast Antivirus: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Avast Antivirus und AVG Technologies Anti-Virus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Avast Antivirus: Schwachstelle…

Dirty Frag: Weitere Root-Lücke gefährdet unzählige Linux-Systeme

Im Netz kursieren erneut Exploits für eine gefährliche Root-Lücke in Linux. Schützende Updates kommen abermals zu spät – wegen eines Embargo-Verstoßes. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dirty Frag: Weitere Root-Lücke…

[UPDATE] [hoch] IBM App Connect Enterprise Certified Container: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise Certified Container ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…

Efaflex erneut als Future Champion gelistet

Die Wirtschaftswoche führt Efaflex abermals in der Liste „Weltmarktführer Future Champion“ erneut in der Kategorie Schnelllaufindustrietore. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Efaflex erneut als Future Champion gelistet

Canvas: Hacker entstellen Anmeldeseiten zahlreicher Schulen und Unis

Die Angreifer wollen über das Lernmanagementsystem Canvas Daten von etwa 9.000 Schulen und Unis erbeutet haben und drohen nun mit Veröffentlichung. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Canvas: Hacker entstellen Anmeldeseiten…

„Dirty Frag“: Linux-Lücken verschaffen root-Rechte

Weitere Lücken mit dem Namen „Dirty Frag“ ermöglichen die Rechteausweitung. Betroffen sind wohl alle Distributionen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Dirty Frag“: Linux-Lücken verschaffen root-Rechte

Windows 11: Microsoft testet CPU-Turbo für bessere Leistung

Microsoft setzt bei Windows 11 auf ein Low Latency Profil. Es soll die CPU-Frequenz bei Systemstarts maximieren und so Verzögerungen minimieren. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: Microsoft…

Licht in die KI-Blackbox: US-Startup will mit neuem Tool LLMs debuggen

Das US-Startup Goodfire stellt ein Tool vor, das in alle Phasen des Entwicklungsprozesses eines KI-Modells eingreifen kann. Mit dem Ansatz der „mechanistischen Interpretierbarkeit“ arbeiten auch KI-Firmen wie OpenAI, Google Deepmind und Anthropic, um das Blackbox-Problem zu bewältigen. Dieser Artikel wurde…

Anzeige: Wenn der Vorfall da ist: erste Schritte beim Incident Response

Bei Security Incidents entscheidet First Response über Schadenshöhe und Beweislage. Ein Online-Workshop vermittelt Vorgehen, Tools und Organisation für die ersten Stunden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wenn der…

Schatten-IT: Europol betreibt offenbar geheime Analyseplattform

Die Polizeibehörde Europol soll ein internes Analysetool aufgebaut haben, das vor den Datenschutzkontrolleuren geheim gehalten wurde. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schatten-IT: Europol betreibt offenbar geheime Analyseplattform

QLNX: Neuer Remote-Access-Trojaner zielt auf Linux-Entwickler

Hinter Quasar Linux (QLNX) steckt kein Betriebssystem, sondern ein Supply-Chain-Angriffstool, das sich nur schwer erkennen und entfernen lässt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: QLNX: Neuer Remote-Access-Trojaner zielt auf Linux-Entwickler

Passwort war gestern: So gelingt sichere Authentifizierung

Zum World Password Day 2026 warnen Experten: Passwörter verlieren an Bedeutung. Warum passwortlose Lösungen sicherer sind und was Unternehmen jetzt tun sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Passwort war gestern: So gelingt sichere Authentifizierung

Neue Funktion lässt Claude träumen: Wozu das gut sein soll

KI-Agenten von Anthropic können jetzt „im Schlaf“ vergangene Sitzungen analysieren, um sich kontinuierlich zu verbessern. Für die Bezeichnung der neuen „Traum“-Funktion gibt es aber auch Kritik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

(g+) Vom Klick zur Intention: Das Ende der App?

Intent-basierte KI-Systeme verändern die gesamte Softwarearchitektur. Auch die Rolle von Apps wird sich grundlegend wandeln. (KI, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Vom Klick zur Intention: Das Ende der App?

NIS2: Wenn fehlende Resilienz zur Chefsache wird

Unternehmen müssen zeigen, wie resilient sie in den ersten drei Tagen eines Sicherheitsvorfalls aufgestellt sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS2: Wenn fehlende Resilienz zur Chefsache wird

[UPDATE] [hoch] Hitachi Virtual Storage Platform: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Hitachi Virtual Storage Platform ausnutzen, um beliebigen Code auszuführen, die Authentifizierung zu umgehen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Ratenbegrenzung kaputt: Cisco-Lücke zwingt Admins zu manuellen Reboots

In zwei Cisco-Produkten klafft eine Sicherheitslücke, mit der Angreifer anfällige Systeme lahmlegen können. Ohne Neustart geht dann nichts mehr. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ratenbegrenzung kaputt: Cisco-Lücke zwingt Admins zu…

[NEU] [mittel] OpenSearch: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenSearch ausnutzen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSearch: Mehrere Schwachstellen

[NEU] [niedrig] HCL BigFix Service Management: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in HCL BigFix Service Management ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] RabbitMQ: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in RabbitMQ ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] RabbitMQ:…

[NEU] [niedrig] Tor: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Tor ausnutzen, um einen Denial of Service Angriff durchzuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Cyberkrieg: Medien zitieren Interna aus Russlands Geheimdienstausbildung

An einem Lehrstuhl einer Moskauer Universität lässt der Militärgeheimdienst GRU angeblich seinen Nachwuchs ausbilden. Mehrere Medien zitieren interne Dokumente. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberkrieg: Medien zitieren Interna aus Russlands Geheimdienstausbildung

Codename Remy: Google soll an Openclaw-Konkurrent für Gemini arbeiten

Internen Quellen zufolge soll Google an einem KI-Agenten für Gemini arbeiten, der – ähnlich wie Openclaw – selbstständig Aufgaben für die Nutzer:innen erledigen soll. Derzeit sollen Google-Mitarbeiter:innen das „Remy“ genannte KI-Tool testen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Gerichtsurteil: Videoüberwachung in Berliner Schwimmbädern zulässig

Die Berliner Datenschutzbeauftragte wollte Videoüberwachung und Ausweiskontrollen in Schwimmbädern verbieten. Doch ein Gericht hat das abgelehnt. (Videoüberwachung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gerichtsurteil: Videoüberwachung in Berliner Schwimmbädern zulässig

Entwickler bestätigt: Daemon Tools Lite mit Schadcode verseucht

Der Entwickler von Daemon Tools hat bestätigt, dass die Lite-Variante seiner Software zuletzt Malware enthielt. Eine neue Version korrigiert das. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwickler bestätigt: Daemon Tools Lite…

[UPDATE] [hoch] Wireshark: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

GRU: Russlands Militärgeheimdienst bildet Hacker an Eliteuni aus

An der renommierten Bauman-Universität in Moskau betreibt der GRU ein verdecktes Ausbildungsprogramm für Hacker und Spione. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GRU: Russlands Militärgeheimdienst bildet Hacker an Eliteuni aus

[UPDATE] [mittel] Netty: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Netty ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Hat das Passwort bald ausgedient?

eco Umfrage: Aber 74 Prozent der Deutschen halten ihre Online-Passwörter für sicher bis sehr sicher. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Hat das Passwort bald ausgedient?

Welt-Passwort-Tag 1: Königsweg für den Schutz digitaler Identitäten?

Passwörter stehen in der Diskussion, haben weiterhin eine Funktion für die Identitätssicherheit, sollten aber Teil einer Sicherheits-Gesamtstrategie sein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Welt-Passwort-Tag 1: Königsweg für den Schutz digitaler Identitäten?

Welt-Passwort-Tag 2: Passkeys und Passwortarme IT-Infrastruktur

Der Welt-Passwort-Tag soll den Übergang von Passwörtern hin zu einfachen und sicheren Anmeldemethoden vorantreiben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Welt-Passwort-Tag 2: Passkeys und Passwortarme IT-Infrastruktur

Cyber Resilience Act: Checkliste für KMU

CRA-Readiness in fünf Schritten: Schwachstellenmanagement, Incident Response und SBOM. Das müssen Unternehmen jetzt wissen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber Resilience Act: Checkliste für KMU

Drohnenabwehr: Wenn eine Kette reicht

Forscher am KIT bekämpfen Drohnen mit einem uralten Wurfprinzip – und kommen damit überraschend weit. (Drohne, Industrieanlage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Drohnenabwehr: Wenn eine Kette reicht

OT-Security: Schwachstellen in Industrieanlagen erkennen

OT-Security und Cyberangriffe: Wo liegen die größten Risiken in Produktionsanlagen und welche Maßnahmen sollten Unternehmer jetzt priorisieren? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: OT-Security: Schwachstellen in Industrieanlagen erkennen