Um Windows 11 ressourcenschonender und schneller zu machen, könnte Microsoft bald eine Änderung vornehmen. Dadurch sollen Programme in einen Standby versetzt werden, die bisher immer aktiv im Hintergrund laufen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Schlagwort: DE
Mehr Sicherheit in ChatGPT: OpenAI führt Notfallkontakte ein
Laut einer OpenAI-Studie weisen Hunderttausende Nutzer:innen Zeichen psychischer Belastungen auf. Dank einer neuen Funktion können hinterlegte Kontaktpersonen jetzt automatisch benachrichtigt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mehr Sicherheit in ChatGPT:…
Dein digitaler Klon per KI: Was Heygen kann – und wo es noch hapert
Seinen eigenen KI-Avatar zu bauen, geht mittlerweile relativ einfach und schnell. Aber sind die digitalen Zwillinge auch wirklich brauchbar? Unsere neue Folge t3n Tool Time klärt auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Fake-ITler: US-Amerikaner wegen Unterstützung nordkoreanischer IT-Arbeiter verurteilt
Zwei Amerikaner müssen in Haft, weil sie Remote-Computer für nordkoreanische Fake-ITler eingerichtet haben. (Nordkorea, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-ITler: US-Amerikaner wegen Unterstützung nordkoreanischer IT-Arbeiter verurteilt
Falsche Finanzamt-Mails erkennen: Elster stellt klar, was die Behörde niemals per E-Mail schickt
Um an sensible Daten zu gelangen, lassen sich Cyberkriminelle ständig neue Methoden einfallen. Aktuell landen wieder viele Phishing-Mails in den Postfächern, die angeblich vom Elster-Portal stammen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI-Logo von ChatGPT? Das sind die Probleme
Für junge Unternehmen mit wenig Budget wirkt ein KI‑generiertes Logo wie eine praktische Abkürzung. Aber so ein KI-Logo sorgt früher oder später für Bauchschmerzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Logo…
Depressionen und Sucht: Social Media hinterlässt bei Kindern dramatische Spuren
Viele Minderjährige dürfen Apps wie Instagram und Tiktok uneingeschränkt nutzen. Dabei können gerade sie dem endlosen Scrollen nur schwer widerstehen. Die Folgen sind Sucht, Depressionen und Angstzustände. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android: Neue Recaptcha-Abfrage für Google-freie Smartphones problematisch
Google hat seine Recaptcha-Abfrage KI-sicher gemacht. Für Nutzer von Google-freien Android-Smartphones kann das zum Problem werden. (Captcha, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Neue Recaptcha-Abfrage für Google-freie Smartphones problematisch
(g+) 732 Bytes bis Root: Was Sysadmins zu CVE 2026 31431 wissen müssen
732 Bytes Python und ein neun Jahre alter Logikfehler reichen für Root auf nahezu jedem Linux-Server seit 2017. Was Admins jetzt tun müssen. (Sicherheitslücke, Python) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) 732…
Von aufgemaltem Schnurrbart bis VPN: So tricksen britische Kinder Alterskontrollen auf Webseiten aus
In Großbritannien müssen User:innen auf einigen Webseiten ihr Alter verifizieren. Das soll verhindern, dass Jugendliche und Kinder auf die Dienste zugreifen können. Doch die Minderjährigen haben Mittel und Wege gefunden, um Altersverifizierungen auszuhebeln. Dieser Artikel wurde indexiert von t3n.de –…
KI treibt Cyberangriffe: Studie zeigt Anstieg
Bitkom-Zahlen belegen mehr Cyberangriffe. Wie KI, Phishing und Ransomware die Lage verschärfen und warum Cyber-Resilienz jetzt Priorität hat. Ein Gastbeitrag von Patrick Smith. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI treibt Cyberangriffe: Studie zeigt Anstieg
Diese neue Google-Funktion digitalisiert deinen Kleiderschrank – und kennt dann jeden deiner Pullover
Google integriert eine neue Funktion in seine Foto-App, die den Kleiderschrank der Nutzer:innen digitalisiert. Das „Wardrobe“-Feature nutzt künstliche Intelligenz, um Kleidung auf vorhandenen Bildern zu identifizieren und diese systematisch zu ordnen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Heinlein-Co-CEO über die Abhängigkeit von Big-Tech: „Microsoft auf dem Desktop ist das härteste Brett, das wir bohren können“
Die Abhängigkeit von US-Technologie sitzt tief. Open Source könnte beim Freischwimmen helfen. Jutta Horstmann, Co-CEO der Heinlein Gruppe, erklärt im Gespräch mit t3n, warum man mit digitaler Souveränität im Maschinenraum und nicht auf dem Desktop anfangen sollte. Dieser Artikel wurde…
Youtube macht Premium-Feature kostenlos nutzbar – mit einem Haken
Für einige Youtube-Features werden Zuschauer:innen zur Kasse gebeten. Das ändert sich jetzt bei einer beliebten Funktion. Sie wird für alle Nutzer:innen kostenlos ausgerollt. Doch ein Haken bleibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI am Kipppunkt: Warum Claude Code der ganzen Industrie das Genick brechen könnte
Trotz Anzeichen einer möglichen Finanzblase machen große Sprachmodelle weiter Schlagzeilen, die dazugehörigen Firmen vermelden Umsatz- und Nutzungsrekorde. Das Kuriose daran: Gerade Letztere könnten den Traum der vollautomatisierten Zukunft zerstören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Urteil gegen die Apobank: Finanzinstitut haftet für Phishing-Schaden
Das Landgericht Berlin verpflichtet die Apobank zur Erstattung von über 200.000 Euro und fordert eine bessere Auswertung von IP-Adressen zur Betrugsprävention. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Urteil gegen die Apobank: Finanzinstitut haftet…
DNS-Probleme mit .de-Domains: DENIC liefert erste Erklärung
Fehlerhafte Signaturen haben am Mittwoch Ausfälle von .de-Domains verursacht. Die Verantwortlichen bei der DENIC haben jetzt Erklärungen geliefert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DNS-Probleme mit .de-Domains: DENIC liefert erste Erklärung
Panomera V8 erhält Red Dot „Best of the Best“ Award
Die Panomera V8 von Dallmeier wird beim Red Dot Award 2026 mit „Best of the Best“ ausgezeichnet – und erreicht im Wettbewerb die Höchstwertung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Panomera V8 erhält Red Dot…
Sicherheit: Russischer Phishingangriff erschüttert Bundesregierung
Hinter der Phishingkampagne gegen Signal steht vermutlich der russische Geheimdienst. Die Operation richtete sich gegen Politiker, Militärs und Journalisten. (Signal, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Russischer Phishingangriff erschüttert Bundesregierung
[NEU] [mittel] VMware Tanzu Spring Cloud Function: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Cloud Function ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Apache CloudStack: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache CloudStack ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu Manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Malware-Gefahr: Offizielle JDownloader-Website kompromittiert
Einem Angreifer ist es gelungen, über die offizielle Website des Entwicklers manipulierte JDownloader-Installationsdateien zu verbreiten. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware-Gefahr: Offizielle JDownloader-Website kompromittiert
[NEU] [hoch] Microsoft GitHub Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] PHP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, SQL-Injection- oder Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] IBM App Connect Enterprise Certified Container: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise Certified Container ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF:…
[NEU] [UNGEPATCHT] [kritisch] Netgate pfSense: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein Angreifer kann mehrere Schwachstellen in Netgate pfSense ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Netgate pfSense: Mehrere Schwachstellen…
iOS 26.5: Diese Neuerungen kommen auf dein iPhone
Apple hat einen sogenannten Release Candidate seines neuen iPhone-Betriebssystems verteilt. Gleichzeitig erschien auch die Inhaltsangabe. Das steckt drin in iOS 26.5. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iOS 26.5: Diese Neuerungen…
[UPDATE] [mittel] Ruby: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Mehrere Schwachstellen…
[NEU] [mittel] MISP: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MISP: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen…
[NEU] [hoch] Ivanti Endpoint Manager Mobile: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager Mobile ausnutzen, um Administratorrechte zu erlangen, beliebigen Code mit Administratorrechten auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Ende-zu-Ende-Verschlüsselung: Instagram deaktiviert Privatsphärenschutz
Metas Tochterunternehmen Instagram schaltet am 8. Mai die Ende-zu-Ende-Verschlüsselung für Direktnachrichten ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ende-zu-Ende-Verschlüsselung: Instagram deaktiviert Privatsphärenschutz
[UPDATE] [niedrig] Postfix: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Postfix ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Postfix: Schwachstelle ermöglicht…
Avast Antivirus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Avast Antivirus und AVG Technologies Anti-Virus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Avast Antivirus: Schwachstelle…
Über 800 Apps im Visier: Neue Android-Trojaner tarnen sich aktiv auf deinem Smartphone
Gleich vier neue Trojaner haben es derzeit auf Android-User:innen abgesehen. Laut Sicherheitsforscher:innen greifen die Cyberkriminellen darüber Daten aus mehr als 800 Apps ab. Was die Schadsoftware so gefährlich macht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-Panne bei Tiktok: App beschreibt Influencerin als „Blaubeeren mit Topping“
KI tendiert immer noch zu Halluzinationen – das musste jetzt auch Tiktok feststellen. Anstatt nützlicher Zusammenfassungen generierte eine neue KI-Funktion teilweise völlig zusammenhangslose Texte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Panne…
Dank KI: Im April so viele Firefox-Lücken geschlossen wie vorher in zwei Jahren
Mit einem großen Update und kleineren Patches hat Mozilla im April 423 Firefox-Lücken geschlossen. Noch vor kurzem waren es pro Monat immer etwa zwei Dutzend. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dank KI:…
Ivanti EPMM: Update stopft bereits angegriffene Sicherheitslücken
Ivanti hat Sicherheitsupdates für den Endpoint Manager Mobile (EPMM) veröffentlicht. Sie schließen auch bereits attackierte Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ivanti EPMM: Update stopft bereits angegriffene Sicherheitslücken
Dirty Frag: Weitere Root-Lücke gefährdet unzählige Linux-Systeme
Im Netz kursieren erneut Exploits für eine gefährliche Root-Lücke in Linux. Schützende Updates kommen abermals zu spät – wegen eines Embargo-Verstoßes. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dirty Frag: Weitere Root-Lücke…
[UPDATE] [hoch] IBM App Connect Enterprise Certified Container: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise Certified Container ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht…
[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (libsoup) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat Enterprise…
Trotz starkem Umsatz: Cloudflare will 20 Prozent der Belegschaft entlassen
Die Ankündigung lässt auch die Aktienkurse erst einmal stark fallen. Cloudflare bereite sich auf eine neue Ära vor, hieß es. (Cloudflare, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotz starkem Umsatz: Cloudflare will…
Efaflex erneut als Future Champion gelistet
Die Wirtschaftswoche führt Efaflex abermals in der Liste „Weltmarktführer Future Champion“ erneut in der Kategorie Schnelllaufindustrietore. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Efaflex erneut als Future Champion gelistet
Canvas: Hacker entstellen Anmeldeseiten zahlreicher Schulen und Unis
Die Angreifer wollen über das Lernmanagementsystem Canvas Daten von etwa 9.000 Schulen und Unis erbeutet haben und drohen nun mit Veröffentlichung. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Canvas: Hacker entstellen Anmeldeseiten…
„Dirty Frag“: Linux-Lücken verschaffen root-Rechte
Weitere Lücken mit dem Namen „Dirty Frag“ ermöglichen die Rechteausweitung. Betroffen sind wohl alle Distributionen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Dirty Frag“: Linux-Lücken verschaffen root-Rechte
Windows 11: Microsoft testet CPU-Turbo für bessere Leistung
Microsoft setzt bei Windows 11 auf ein Low Latency Profil. Es soll die CPU-Frequenz bei Systemstarts maximieren und so Verzögerungen minimieren. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: Microsoft…
Licht in die KI-Blackbox: US-Startup will mit neuem Tool LLMs debuggen
Das US-Startup Goodfire stellt ein Tool vor, das in alle Phasen des Entwicklungsprozesses eines KI-Modells eingreifen kann. Mit dem Ansatz der „mechanistischen Interpretierbarkeit“ arbeiten auch KI-Firmen wie OpenAI, Google Deepmind und Anthropic, um das Blackbox-Problem zu bewältigen. Dieser Artikel wurde…
Anzeige: Wenn der Vorfall da ist: erste Schritte beim Incident Response
Bei Security Incidents entscheidet First Response über Schadenshöhe und Beweislage. Ein Online-Workshop vermittelt Vorgehen, Tools und Organisation für die ersten Stunden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wenn der…
Schatten-IT: Europol betreibt offenbar geheime Analyseplattform
Die Polizeibehörde Europol soll ein internes Analysetool aufgebaut haben, das vor den Datenschutzkontrolleuren geheim gehalten wurde. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schatten-IT: Europol betreibt offenbar geheime Analyseplattform
Alles nur geklaut: Wie KI-Modelle aus KIs der Konkurrenz destilliert werden
Elon Musk hat im Prozess gegen OpenAI zugegeben, dass seine KI Grok mit Wissen aus OpenAIs LLM destilliert wurde. Wir erklären, wie die Destillation von KI-Modellen technisch funktioniert und was dagegen helfen könnte. Dieser Artikel wurde indexiert von t3n.de –…
QLNX: Neuer Remote-Access-Trojaner zielt auf Linux-Entwickler
Hinter Quasar Linux (QLNX) steckt kein Betriebssystem, sondern ein Supply-Chain-Angriffstool, das sich nur schwer erkennen und entfernen lässt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: QLNX: Neuer Remote-Access-Trojaner zielt auf Linux-Entwickler
Passwort war gestern: So gelingt sichere Authentifizierung
Zum World Password Day 2026 warnen Experten: Passwörter verlieren an Bedeutung. Warum passwortlose Lösungen sicherer sind und was Unternehmen jetzt tun sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Passwort war gestern: So gelingt sichere Authentifizierung
Neue Funktion lässt Claude träumen: Wozu das gut sein soll
KI-Agenten von Anthropic können jetzt „im Schlaf“ vergangene Sitzungen analysieren, um sich kontinuierlich zu verbessern. Für die Bezeichnung der neuen „Traum“-Funktion gibt es aber auch Kritik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Von Windows zu Linux: So funktioniert der Umstieg einfacher als ihr denkt
Linux zu nutzen ist heute ziemlich simpel – wenn man ein paar Dinge vorher weiß. Wir erklären, wie der Umstieg möglichst reibungslos abläuft. Von der kompatiblen Software bis zur geeignetsten Distribution. Dieser Artikel wurde indexiert von t3n.de – Software &…
„CallPhantom“: Android-App liefert falsche Daten anstatt Anrufprotokolle
Die Apps der „CallPhantom“-Kampagne versprechen, gegen Zahlung Anrufverlauf beliebiger Nummern zu liefern. Die Daten sind erfunden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „CallPhantom“: Android-App liefert falsche Daten anstatt Anrufprotokolle
DSGVO-Beschwerde eingelegt: Linkedin will Nutzerdaten lieber verkaufen als beauskunften
Nutzer von Online-Plattformen haben Anspruch auf Herausgabe ihrer gespeicherten Daten. Doch das kollidiert mit dem Geschäftsmodell von Linkedin. (Linkedin, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DSGVO-Beschwerde eingelegt: Linkedin will Nutzerdaten lieber verkaufen…
(g+) Vom Klick zur Intention: Das Ende der App?
Intent-basierte KI-Systeme verändern die gesamte Softwarearchitektur. Auch die Rolle von Apps wird sich grundlegend wandeln. (KI, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Vom Klick zur Intention: Das Ende der App?
NIS2: Wenn fehlende Resilienz zur Chefsache wird
Unternehmen müssen zeigen, wie resilient sie in den ersten drei Tagen eines Sicherheitsvorfalls aufgestellt sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS2: Wenn fehlende Resilienz zur Chefsache wird
[UPDATE] [hoch] Hitachi Virtual Storage Platform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Hitachi Virtual Storage Platform ausnutzen, um beliebigen Code auszuführen, die Authentifizierung zu umgehen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Red Hat Enterprise Linux (libsoup): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (libsoup) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat Enterprise…
Scam-Schutz: Diese Chrome-Erweiterung soll dich vor gefakten KI-Stimmen schützen
Der VPN-Anbieter NordVPN hat ein Feature entwickelt, das Nutzer:innen besser vor KI-generierten Fake-Stimmen schützen soll. Die Privatsphäre der Nutzer:innen soll dabei geschützt bleiben. Die Stimmanalyse läuft lokal auf dem eigenen Gerät. Dieser Artikel wurde indexiert von t3n.de – Software &…
Ratenbegrenzung kaputt: Cisco-Lücke zwingt Admins zu manuellen Reboots
In zwei Cisco-Produkten klafft eine Sicherheitslücke, mit der Angreifer anfällige Systeme lahmlegen können. Ohne Neustart geht dann nichts mehr. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ratenbegrenzung kaputt: Cisco-Lücke zwingt Admins zu…
[NEU] [mittel] OpenSearch: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenSearch ausnutzen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSearch: Mehrere Schwachstellen
[NEU] [niedrig] HCL BigFix Service Management: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in HCL BigFix Service Management ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] RabbitMQ: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in RabbitMQ ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] RabbitMQ:…
[NEU] [niedrig] Tor: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Tor ausnutzen, um einen Denial of Service Angriff durchzuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Cyberkrieg: Medien zitieren Interna aus Russlands Geheimdienstausbildung
An einem Lehrstuhl einer Moskauer Universität lässt der Militärgeheimdienst GRU angeblich seinen Nachwuchs ausbilden. Mehrere Medien zitieren interne Dokumente. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberkrieg: Medien zitieren Interna aus Russlands Geheimdienstausbildung
Codename Remy: Google soll an Openclaw-Konkurrent für Gemini arbeiten
Internen Quellen zufolge soll Google an einem KI-Agenten für Gemini arbeiten, der – ähnlich wie Openclaw – selbstständig Aufgaben für die Nutzer:innen erledigen soll. Derzeit sollen Google-Mitarbeiter:innen das „Remy“ genannte KI-Tool testen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Gerichtsurteil: Videoüberwachung in Berliner Schwimmbädern zulässig
Die Berliner Datenschutzbeauftragte wollte Videoüberwachung und Ausweiskontrollen in Schwimmbädern verbieten. Doch ein Gericht hat das abgelehnt. (Videoüberwachung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gerichtsurteil: Videoüberwachung in Berliner Schwimmbädern zulässig
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher bekannte Auswirkungen zu erzielen.. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Node.js 25: Ausbrüche aus JavaScript-Sandbox vm2 vorstellbar
Die Sandbox-Komponente vm2 der Open-Source-JavaScript-Laufzeitumgebung Node.js ist mit bestimmten Einstellungen verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Node.js 25: Ausbrüche aus JavaScript-Sandbox vm2 vorstellbar
Entwickler bestätigt: Daemon Tools Lite mit Schadcode verseucht
Der Entwickler von Daemon Tools hat bestätigt, dass die Lite-Variante seiner Software zuletzt Malware enthielt. Eine neue Version korrigiert das. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwickler bestätigt: Daemon Tools Lite…
Chrome installiert im Hintergrund lokale KI-Modelle: So viel Speicher nimmt der Browser damit ein
Normalerweise sollte ein Browser nicht allzu viel Speicherplatz auf deiner Festplatte einnehmen. Bei Chrome können allerdings schnell mehrere Gigabyte zusammenkommen. Das liegt offenbar an Downloads von KI-Modellen, die im Hintergrund ablaufen. Dieser Artikel wurde indexiert von t3n.de – Software &…
[UPDATE] [hoch] Wireshark: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Samsung rollt One UI 8.5 aus: Welche Galaxy-Smartphones das Update bekommen – und welche nicht
Samsung hat den Rollout von One UI 8.5 gestartet. Schrittweise werden alle Regionen und alle kompatiblen Galaxy-Smartphones mit dem Update versorgt. Welche Samsung-Smartphones die Aktualisierung erhalten – und welche nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Alexa Plus startet in Deutschland: Was der Dienst bringt und wie du Zugriff bekommst
Mit Alexa Plus bringt Amazon die KI-Version seiner Sprachassistenz auch in deutsche Haushalte. Statt immer die gleichen Satzbausteine zu nutzen, soll man künftig in natürlicher Sprache mit Alexa kommunizieren können. Wer früh dabei sein will, muss allerdings eine von zwei…
GRU: Russlands Militärgeheimdienst bildet Hacker an Eliteuni aus
An der renommierten Bauman-Universität in Moskau betreibt der GRU ein verdecktes Ausbildungsprogramm für Hacker und Spione. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GRU: Russlands Militärgeheimdienst bildet Hacker an Eliteuni aus
[UPDATE] [mittel] Netty: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Netty ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Hat das Passwort bald ausgedient?
eco Umfrage: Aber 74 Prozent der Deutschen halten ihre Online-Passwörter für sicher bis sehr sicher. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Hat das Passwort bald ausgedient?
Welt-Passwort-Tag 1: Königsweg für den Schutz digitaler Identitäten?
Passwörter stehen in der Diskussion, haben weiterhin eine Funktion für die Identitätssicherheit, sollten aber Teil einer Sicherheits-Gesamtstrategie sein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Welt-Passwort-Tag 1: Königsweg für den Schutz digitaler Identitäten?
Welt-Passwort-Tag 2: Passkeys und Passwortarme IT-Infrastruktur
Der Welt-Passwort-Tag soll den Übergang von Passwörtern hin zu einfachen und sicheren Anmeldemethoden vorantreiben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Welt-Passwort-Tag 2: Passkeys und Passwortarme IT-Infrastruktur
Cisco: Codeschmuggel-Leck in Unity Connection und weitere Lücken
Cisco hat fast zwei Handvoll Sicherheitsupdates veröffentlicht. Sie schließen mehrere hochriskante Lücken etwa in Unity Connection. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Codeschmuggel-Leck in Unity Connection und weitere Lücken
Palo Alto Networks: Hacker attackieren Firewalls über Zero-Day-Lücke
Angreifer kapern durch speziell gestaltete Datenpakete ganze Firewalls von Palo Alto Networks. Einen Patch dagegen gibt es frühestens ab dem 13. Mai. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palo Alto Networks:…
Cyber Resilience Act: Checkliste für KMU
CRA-Readiness in fünf Schritten: Schwachstellenmanagement, Incident Response und SBOM. Das müssen Unternehmen jetzt wissen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber Resilience Act: Checkliste für KMU
Anthropic bekommt 220.000 KI-Chips von Musk – nach monatelanger Schlammschlacht
Elon Musk beschimpfte die KI-Firma Anthropic noch vor wenigen Monaten als „böse“. Doch jetzt gewährt er Anthropic – einem direkten Konkurrenten – Zugang zu einem riesigen Rechenzentrum. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Deepfake-Verbot: Was KI-Anbietern in der EU ab Ende 2026 drohen könnte
Deepfake-Skandale wie auf der Plattform X soll es in der EU künftig nicht mehr geben. Deshalb nimmt Brüssel auch die KI-Anbieter ins Visier – aber was genau ist denen künftig verboten? Dieser Artikel wurde indexiert von t3n.de – Software &…
Google Chrome 148: Neue Version schließt 127 Sicherheitslücken
In der Nacht zum Mittwoch hat Google den Chrome-Webbrowser auf den Versionszweig 148 gehievt. Der schließt 127 Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Chrome 148: Neue Version schließt 127 Sicherheitslücken
Drohnenabwehr: Wenn eine Kette reicht
Forscher am KIT bekämpfen Drohnen mit einem uralten Wurfprinzip – und kommen damit überraschend weit. (Drohne, Industrieanlage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Drohnenabwehr: Wenn eine Kette reicht
Welt-Passwort-Tag: Passkeys, Mehr-Faktor-Authentifizierung, alles ist besser
Jeden ersten Donnerstag im Mai ist der Welt-Passwort-Tag. Zeit, sich um bessere Sicherheit zu kümmern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Welt-Passwort-Tag: Passkeys, Mehr-Faktor-Authentifizierung, alles ist besser
Google Chrome: Update auf Version 148 stopft 127 Sicherheitslücken
In der Nacht zum Mittwoch hat Google den Chrome-Webbrowser auf den Versionszweig 148 gehievt. Der schließt 127 Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Chrome: Update auf Version 148 stopft 127 Sicherheitslücken
Ask Me Anything 12.5.: Was Palantir wirklich macht – und warum das gefährlich ist
Beim Live-Video-AMA am 12. Mai um 17 Uhr beantwortet IT-Sicherheitsberater und Aktivist Manuel Atug (aka HonkHase) eure Fragen zu Palantir. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ask Me Anything 12.5.: Was…
Starfighter 16: Linux-Laptop mit Opal-Verschlüsselung und abnehmbarer Webcam
Seit vielen Jahren arbeitet Starlabs am auf Datenschutz und Privatsphäre ausgelegten Starfighter 16. Jetzt kann der Laptop bestellt werden. (PC & Notebooks, Notebook) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Starfighter 16: Linux-Laptop mit…
Windows 11: Dieses Tool macht das Einstellen der Lautstärke deutlich einfacher
Willst du die Lautstärke deines Windows-PCs einfacher und detaillierter steuern können? Dann könnte dir dieses kostenlose Tool dabei helfen. Welche Vorteile es gegenüber dem Standardmenü bietet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sperrung von Vibe-Coding-Apps: Apple sorgt bei Entwicklern für Frust
Der iPhone-Hersteller hat alle Vibe-Coding-Apps aus dem App-Store entfernt. Hintergrund der Entscheidung ist eine umstrittene Richtlinie, die für mehr Sicherheit seitens der Nutzer:innen sorgen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
OT-Security: Schwachstellen in Industrieanlagen erkennen
OT-Security und Cyberangriffe: Wo liegen die größten Risiken in Produktionsanlagen und welche Maßnahmen sollten Unternehmer jetzt priorisieren? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: OT-Security: Schwachstellen in Industrieanlagen erkennen
Vorratsdatenspeicherung: Bundesdatenschutzbeauftragte hält Regierungspläne für unzulässig
Louisa Specht-Riemenschneider warnt eindringlich vor neuen Überwachungsbefugnissen für die Behörden. (Bundesbeauftragter für Datenschutz und I, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vorratsdatenspeicherung: Bundesdatenschutzbeauftragte hält Regierungspläne für unzulässig