Universal Music und Sony Music haben zusammen einen Großteil der weltweiten Musik unter ihren Lizenzen. Jetzt setzen auch sie auf KI – um kleinste Elemente dieser geschützten Titel in KI-Musik aufzuspüren. Dieser Artikel wurde indexiert von t3n.de – Software &…
Schlagwort: DE
OpenAI stellt neues Reasoning-Modell kostenlos bereit: Was es kann und an wen es sich richtet
Unter dem Namen „gpt-oss-safeguard“ hat OpenAI gleich zwei Versionen eines Reasoning-Modells veröffentlicht. Die Modelle stehen dabei allen kostenlos zur Verfügung. Allerdings eignen sie sich nicht, um als Privatperson in die KI-Welt einzusteigen. Dieser Artikel wurde indexiert von t3n.de – Software…
Mindestlohnerhöhung 2025 beschlossen: Anhebung in zwei Schritten
Bis 2027 steigt der gesetzliche Mindestlohn in zwei Schritten auf 14,60 Euro, das hat die Bundesregierung beschlossen. Zum 1. Januar 2026 gibt es die erste Anhebung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mindestlohnerhöhung 2025 beschlossen:…
Von Scanner-Tools bis KI: Wie extrahiere ich Text aus mit dem Smartphone gescannten Dokumenten?
Ein ausgedrucktes Dokument einzuscannen, geht schnell. Aber was, wenn man die Inhalte digital weiterverarbeiten will? Und das ohne teure Abo-Software? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von Scanner-Tools bis KI: Wie…
Monitoring-Software Checkmk: Update stopft kritische Cross-Site-Scripting-Lücke
Aktuelle Versionen der Monitoring-Software Checkmk schließen eine als kritisches Risiko eingestufte Cross-Site-Scripting-Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Monitoring-Software Checkmk: Update stopft kritische Cross-Site-Scripting-Lücke
Zuckerberg kündigt KI-Offensive an: „Noch einen weiteren riesigen Bestand an Inhalten"
Mit KI-Clips und personalisierte Feeds trifft Metas neue Vibes-Funktion den Nerv der Zeit. Das spiegelt sich auch im Umsatz wider: Im Vergleich zum Vorjahr konnte der Tech-Konzern über 26 Prozent zulegen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Links zu Pornoseiten und Online-Casinos, die auf Unternehmens-Websites versteckt sind | Offizieller Blog von Kaspersky
Angreifer betten Blöcke mit Links ein, die zu Porno-Websites, Online-Casinos und ähnlichen Inhalten führen. Was ist der Sinn der Sache? Und wie kannst du deine Website davor schützen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…
Cursor 2.0 macht die Arbeit mit mehreren KI-Agenten einfacher – und bringt sogar ein eigenes Modell mit
Das Startup Anysphere hat eine neue Version seines KI-Coding-Tools Cursor veröffentlicht. Mit dem Update auf 2.0 bietet Cursor nicht nur eine neue Oberfläche für mehrere KI-Agenten. Anysphere inkludiert jetzt auch ein eigenes Coding-Modell. Dieser Artikel wurde indexiert von t3n.de –…
USA: Verkaufsverbot für TP-Link-Router wird immer wahrscheinlicher
Das US-Handelsministerium schlägt ein Verkaufsverbot für TP-Link-Router vor. Mehrere Bundesbehörden sehen ein Sicherheitsrisiko durch Verbindungen nach China. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: USA: Verkaufsverbot für TP-Link-Router wird immer wahrscheinlicher
Sicherheitslücke: MOVEit Transfer ist für Attacken anfällig
Ein Patch schließt eine Schwachstelle in der Dateiübertragungssoftware MOVEit Transfer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücke: MOVEit Transfer ist für Attacken anfällig
Kein Fix verfügbar: Milliarden von Webbrowsern lassen sich in Sekunden crashen
Eine bisher ungepatchte Sicherheitslücke betrifft Nutzer Chromium-basierter Browser. Die Software lässt sich sekundenschnell zum Absturz bringen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Fix verfügbar: Milliarden von Webbrowsern lassen sich in…
Sicherheitslücke: Angreifer können Dienst von MOVEit Transfer einschränken
Ein Patch schließt eine Schwachstelle in der Dateiübertragungssoftware MOVEit Transfer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücke: Angreifer können Dienst von MOVEit Transfer einschränken
[UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibTiff ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
[UPDATE] [kritisch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Google Chrome: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen, Schutzmechanismen zu umgehen, Daten zu stehlen oder Nutzer zu täuschen. Für eine erfolgreiche Ausnutzung ist eine Benutzeraktion erforderlich,…
Android Auto: Diese nützliche Neuerung soll Musik-Fans die Fahrt erleichtern
Google will Android Auto ein neues Feature verpassen, das den Wechsel zwischen mehreren Musik-Apps erleichtert. Wie das funktioniert und wann Autofahrer:innen damit rechnen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android…
#60 – Was macht einen guten Passwortmanager aus?
Schlien Gollmitzer und Hardy Röde starten in diese Folge mit Tipps für alle, die mit dem Betriebssystem Windows 10 gestrandet sind. Für dieses gibt es seit dem 14.10.2025 nämlich keine Sicherheitsupdates mehr. Und dann wird es richtig interessant, denn das…
GIMP: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in GIMP. Die Schwachstelle entsteht durch die fehlende ordnungsgemäße Überprüfung der Länge der vom Benutzer eingegebenen Daten, bevor diese in einen Heap-basierten Puffer kopiert werden. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode…
Collins Aerospace: Cockpit-Kommunikation mit Passwort „test“ gesichert
Bei Collins Aerospace ist wohl ein schlecht geschütztes Testkonto in ein Produktivsystem gelangt. Laut CCC konnte man Piloten darüber Nachrichten senden. (Sicherheitslücke, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Collins Aerospace: Cockpit-Kommunikation mit…
[NEU] [niedrig] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] NetApp ActiveIQ Unified Manager: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um Dateien zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Collins Aerospace: Mit Passwort „test“ Nachrichten ins Cockpit schicken
Bei Collins Aerospace ist wohl ein schlecht geschütztes Testkonto in ein Produktivsystem gelangt. Laut CCC konnte man darüber mit Piloten kommunizieren. (Sicherheitslücke, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Collins Aerospace: Mit Passwort…
Scheinprozess mit Chatbots: Warum ChatGPT, Grok und Claude als Geschworene dienten
Der Einsatz von KI im juristischen Bereich ist ethisch umstritten, da die Chatbots halluzinieren und einen Bias aufweisen. In einem Experiment wurden drei Chatbots auf die Probe gestellt und als Geschworene geladen. Dieser Artikel wurde indexiert von t3n.de – Software…
Wachablösung auf GitHub: Darum ist TypeScript jetzt die meistgenutzte Sprache
An der Spitze der meistgenutzten Programmiersprachen hat es eine historische Verschiebung gegeben. Ein neuer Bericht zeigt den überraschenden Sieger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wachablösung auf GitHub: Darum ist TypeScript…
Bildbarbeitung GIMP: Version 3.0.6 schließt Codeschmuggel-Lecks
Die GIMP-Version 3.0.6 schließt einige hochriskante Sicherheitslücken. Angreifer können mit präparierten Bildern Malware einschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bildbarbeitung GIMP: Version 3.0.6 schließt Codeschmuggel-Lecks
Studie: KI wird zum zentralen Werkzeug in der Cyberabwehr
Laut eco-Verband schätzen 88 Prozent der IT-Sicherheitsfachleute die Bedrohungslage als hoch ein. Gleichzeitig nutzen immer mehr Firmen KI zur Abwehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Studie: KI wird zum zentralen Werkzeug in…
Nie wieder Pixelbrei auf Youtube? Neues KI-Feature soll alte Clips in Full HD erstrahlen lassen
Youtube führt ein neues Feature für erste Creator:innen ein, um jahrzehntealte Videos in die Moderne zu hieven. Um das zu erreichen, soll eine KI die Auflösung der Clips deutlich erhöhen. Wie das aussieht und wer schon jetzt damit loslegen darf.…
Internationaler Strafgerichtshof wirft Microsoft raus
Der Internationale Strafgerichtshof wirft laut Handelsblatt US-Dienstanbieter wie Microsoft raus. Und setzt auf deutsche Alternativen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Internationaler Strafgerichtshof wirft Microsoft raus
Infostealer für Windows, macOS und Linux in zehn Pakten auf npm gefunden
Die npm-Pakete waren seit Juli verfügbar, haben die Schadroutinen aufwendig verschleiert und setzen auf ein Fake-CAPTCHA, um authentisch zu erscheinen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Infostealer für Windows, macOS und Linux in…
KB5067036: Task-Manager frisst nach Windows-11-Update den Speicher
Nach Installation des neuesten Windows-11-Updates erweist sich der Task-Manager als Ressourcenfresser. Er scheint nicht richtig zu schließen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5067036: Task-Manager frisst nach Windows-11-Update den Speicher
Umfassende Sicherheit über den gesamten Lebenszyklus
Cyber Security wird zukünftig ein integraler Bestandteil bei Maschinenkonzepten sein. Daher müssen Security-Funktionen von Anfang an in die Hardware- und Software-Architektur der Produkte integriert werden. Was dabei zu beachten ist, erklärt Phoenix Contact. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
E-Patientenakte: Warum noch immer 28.000 Arztpraxen nicht teilnehmen
Befunde, Laborwerte und andere Gesundheitsdaten: Versicherte können sie digital parat haben, denn seit einem Monat müssen medizinische Einrichtungen sie in die E-Akte laden. Wie ist das angelaufen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android-Apps erst ab 18 Jahren? Google Play-Store führt Altersverifikation ein
Google beginnt mit der Einführung eines Altersnachweises im Play Store. In einigen Regionen müssen Nutzer:innen künftig belegen, dass sie mindestens 18 Jahre alt sind – etwa durch Ausweis, Selfie oder Kreditkarte. Dieser Artikel wurde indexiert von t3n.de – Software &…
Samsung verschiebt wohl die Beta von One UI 8.5: Warum die S26-Reihe daran schuld sein soll
Die Beta von One UI 8.5 lässt wohl länger auf sich warten, als viele Galaxy-User:innen gehofft haben. Laut einem Insider soll Samsung den Start verschoben haben, um Probleme rund um den Launch der Galaxy-S26-Generation zu lösen. Dieser Artikel wurde indexiert…
Telenot-Roadshow: Von Melde- bis Übertragungstechnik
An 17 Terminen zeigte Telenot bei einer Roadshow Fachbesuchern in Deutschland, Österreich und der Schweiz Highlights des eigenen Produktprogramms. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Telenot-Roadshow: Von Melde- bis Übertragungstechnik
Ohne KI keine Chance auf dem Arbeitsmarkt? Warum viele Entwickler die Tools als Teil ihrer Kernkompetenz sehen
KI ist zu einem festen Arbeitsbestandteil vieler Entwickler:innen geworden. Das geht aus einer großen Umfrage hervor. Auch wenn viele Coder:innen täglich mit den Tools arbeiten, haben sie Bedenken, welche Auswirkungen die KI-Nutzung mit sich bringen könnte. Dieser Artikel wurde indexiert…
Collins Aerospace: Mangelhafte Passwörter ermöglichten Nachrichten an Cockpits
Durch mangelhaften Zugriffsschutz bei Collins Aerospace ließen sich Nachrichten an Flugzeug-Cockpits schicken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Collins Aerospace: Mangelhafte Passwörter ermöglichten Nachrichten an Cockpits
Datenschutz versus Kosten: Nutzer zahlen bereitwillig mehr für EU-Cloudlösungen
Immer mehr europäischen Cloudnutzern ist Datenschutz wichtig. Sogar so wichtig, dass sie bereit sind, für ein Hosting in der EU mehr zu bezahlen. (Datenschutz, Strato) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz versus…
Kriminalität: Mit KI gegen sadistische Ausbeutung
Eine KI soll Emojis und Jugendslang in verschlüsselten Chats interpretieren können, um Gefahren für Kinder und Jugendliche zu erkennen. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kriminalität: Mit KI gegen sadistische Ausbeutung
Grokipedia: Wie Elon Musks KI-Enzyklopädie Wikipedia rechts überholt
Mit Grokipedia sagt der rechte Milliardär Elon Musk Wikipedia mit KI-generierten Texten den Kampf an. Das Ergebnis ist ein Paradebeispiel für den Bias, den KI-Tools mit sich bringen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen und potentiell Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mozilla…
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Dovecot IMAP Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dovecot ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dovecot IMAP…
D-LINK Aquila Pro AI R15: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Es besteht eine Schwachstelle im D-Link Aquila Pro AI R15 AX1500 Smart Home Router. Ein Angreifer mit Admin-Berechtigung kann die Modellnamenparameter während einer Passwortänderungsanforderung manipulieren und somit Schadcode ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Mozilla Firefox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen und potentiell Code auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden oder auf einen entsprechenden Link zu klicken. Dieser Artikel wurde indexiert…
Betrug durch die Nachahmung von Fluggesellschaften | Offizieller Blog von Kaspersky
Betrüger versenden E-Mails, die angeblich von großen Fluggesellschaften oder Flughäfen stammen. Später verlangen sie eine erstattungsfähige Kaution – alles ein Riesenschwindel. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrug durch die Nachahmung von…
[UPDATE] [mittel] Red Hat Enterprise Linux (nodejs, perl): Mehrere Schwachstellen
Ein lokaler oder entfernter authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder andere nicht spezifizierte Effekte zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Schlag gegen pädokriminelle Darknet-Videoplattformen
Bayerischen Strafermittlern ist ein Schlag gegen zwei pädokriminelle Kinderporno-Plattformen im Darknet gelungen. Sie hatten 350.000 Nutzer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schlag gegen pädokriminelle Darknet-Videoplattformen
Jetzt patchen! Attacken auf DELMIA Apriso beobachtet
Das Fertigungsmanagementtool DELMIA Apriso ist derzeit im Fokus von Angreifern. Sicherheitspatches stehen schon seit Sommer dieses Jahres zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf DELMIA Apriso beobachtet
BSI warnt vor Bind-Lücke: Daten unzähliger DNS-Server manipulierbar
Angreifer können via Cache-Poisoning Datenverkehr auf eigene Domains umleiten. Allein in Deutschland sind laut BSI rund 40.000 DNS-Server anfällig. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI warnt vor Bind-Lücke: Daten unzähliger…
Attacken auf PCs mit IBMs Sicherheitslösungen Concert und QRadar SIEM möglich
Angreifer können an mehreren Sicherheitslücken in IBM Concert und QRadar SIEM ansetzen. Patches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf PCs mit IBMs Sicherheitslösungen Concert und QRadar SIEM möglich
Apple veröffentlicht kostenlosen KI-Datensatz mit 400.000 Bildern: Wer davon profitieren soll
Forscher:innen bei Apple haben einen Datensatz mit mehr als 400.000 Bildern veröffentlicht. Mit diesem sollen künftige KI-Modelle trainiert werden. Für die Hauptarbeit an dem Set wurde interessanterweise eine KI der Konkurrenz genutzt. Dieser Artikel wurde indexiert von t3n.de – Software…
Microsofts KI-Chef: „Einen Sexroboter werden wir nie bauen“
Mustafa Suleyman hat Deepmind mitgegründet und ist heute CEO von Microsoft AI. Bei der Entwicklung von KI hat er spezifische Ansichten. Er verrät, was er über die Zukunft der Chatbots und die Grenzen von KI denkt. Dieser Artikel wurde indexiert…
Lücken gefährden Systeme mit IBMs Sicherheitslösungen Concert und QRadar SIEM
Angreifer können an mehreren Sicherheitslücken in IBM Concert und QRadar SIEM ansetzen. Patches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Lücken gefährden Systeme mit IBMs Sicherheitslösungen Concert und QRadar SIEM
BSI-Warnung: Über 30.000 veraltete Exchange-Server in Deutschland
Microsoft hat im Oktober auch Exchange Server 2016 und 2019 die Update-Versorgung gekappt. Das BSI warnt vor zigtausend veralteten Servern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Warnung: Über 30.000 veraltete Exchange-Server in Deutschland
BSI schlägt Alarm: 92 Prozent aller deutschen Exchange-Server ohne Support
Microsoft Exchange Server 2016 und 2019 erhalten keine Sicherheitsupdates mehr. In Deutschland basieren aber noch unzählige Server auf diesen Versionen. (Exchange, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI schlägt Alarm: 92 Prozent…
KI-Agenten in Unternehmen: Drei zentrale Risiken
KI-Agenten bieten Effizienz, bergen aber Sicherheitsrisiken. Palo Alto Networks zeigt, was entscheidend ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Agenten in Unternehmen: Drei zentrale Risiken
DNS-Server BIND: Gefahr durch Proof-of-Concept-Exploit für Sicherheitslücke
Im DNS-Server BIND klaffen drei Sicherheitslücken. Ein öffentlicher Proof-of-Concept macht Angriffe wahrscheinlicher. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DNS-Server BIND: Gefahr durch Proof-of-Concept-Exploit für Sicherheitslücke
X: FIDO-Sticks müssen neu angemeldet werden
Wer sein X-Konto mit FIDO-Stick als zweiten Faktor schützt, muss diesen nun neu anmelden. Bis zum 10. November ist dafür noch Zeit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: X: FIDO-Sticks müssen neu angemeldet…
[UPDATE] [UNGEPATCHT] [mittel] FRRouting (ospf_opaque.c): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel]…
[UPDATE] [hoch] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
I want to break free: So befreist du dich von Spotifys Algorithmus
Spotify liefert Nutzer:innen scheinbar immer das, was sie hören wollen. Doch dabei geht gleichzeitig der Spaß am Entdecken neuer Musik verloren. Aber es gibt Abhilfe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Gefälschte Belege im Wert von mehr als einer Million Dollar: KI-Spesenbetrug wird zum Problem für Unternehmen
Künstliche Intelligenz wird zum Problem bei Spesenabrechnungen. Zahlreiche Dienstleister:innen melden vermehrt Betrugsfälle mit gefälschten Quittungen. Laut einigen könnte aber eben jene KI eine Lösung für die Probleme sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Bundeskriminalamt: Rauschgiftkriminalität besorgniserregend
Das Bundeskriminalamt hat das Bundeslagebild Rauschgiftkriminalität veröffentlicht. Die Gesamtzahl der Delikte sei demnach gesunken, das hat aber einen bestimmten Grund. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bundeskriminalamt: Rauschgiftkriminalität besorgniserregend
Sicherheitsrisiken von Vibe-Coding und LLM-Assistenten für Entwickler | Offizieller Blog von Kaspersky
Wovor Entwickler, die KI-Assistenten und Vibe-Coding verwenden, sich schützen müssen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sicherheitsrisiken von Vibe-Coding und LLM-Assistenten für Entwickler | Offizieller Blog von Kaspersky
Admin-Zugang gekapert: Insasse hackt Gefängnis-IT und macht Mithäftlinge reich
Aufgeflogen ist alles, weil Inhaftierte ihre Gier nicht im Griff hatten. Ein Millionenbetrag auf dem Konto eines Insassen ist dann doch etwas auffällig. (Sicherheitslücke, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Admin-Zugang gekapert:…
X trennt sich von Twitter-Domain: Warum einige Nutzer jetzt handeln müssen, um eine Accountsperre zu verhindern
Die Kommunikationsplattform X hat bekannt gegeben, sich von der Domain Twitter.com zu trennen. Nutzer:innen, die noch 2FA-Methoden unter der alten URL registriert haben, müssen jetzt handeln. Ansonsten könnte ihr Account verloren gehen. Dieser Artikel wurde indexiert von t3n.de – Software…
BSI: Checkliste für Vorgehen bei geknackten Konten
Das BSI hat eine Checkliste für Privatanwender veröffentlicht, die Hilfestellung zu Maßnahmen bei geknackten Zugängen liefert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: Checkliste für Vorgehen bei geknackten Konten
Proxmox Backup Server: Angreifer können Backup-Snapshots zerstören
Die Entwickler der Backuplösung Proxmox Backup Server haben Sicherheitslücken geschlossen. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Proxmox Backup Server: Angreifer können Backup-Snapshots zerstören
So will Firefox bald die Google-Suchergebnisse überspringen und euch trotzdem zur gesuchten Website bringen
Firefox möchte euch beim Suchen nach Webseiten und Informationen schneller zum Ziel bringen. Um das zu erreichen, sollen Ergebnissseiten von Google und anderen Suchmaschinen übersprungen werden. Wie das funktioniert und dabei eure Anfragen möglichst privat bleiben. Dieser Artikel wurde indexiert…
KI-Chatbots und psychische Belastung: OpenAI nennt erstmals Zahlen
Dass die intensive Nutzung von KI-Bots für psychisch labile Menschen negative Folgen haben kann, wird schon seit Monaten diskutiert. Aber wie viele ChatGPT-Nutzer:innen sind tatsächlich gefährdet? Erstmals nennt das KI-Startup konkrete Zahlen. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [niedrig] Zoho ManageEngine Endpoint Central: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Zoho ManageEngine Endpoint Central ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Zoho ManageEngine Endpoint Central: Schwachstelle…
[NEU] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] strongSwan (eap-mschapv2 plugin): Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [UNGEPATCHT] [mittel] FRRouting (ospf_opaque.c): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel]…
[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK:…
[NEU] [UNGEPATCHT] [mittel] D-LINK Access Point (AP): Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Access Point (AP) ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [UNGEPATCHT] [mittel] ffmpeg (TensorFlow DNN backend): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] ffmpeg (TensorFlow…
[NEU] [hoch] IBM Rational Team Concert: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Rational Team Concert ausnutzen, um einen Denial-of-Service-Angriff durchzuführen, Eingaben oder Protokolle zu manipulieren, die Authentifizierung zu umgehen, beliebigen Code auszuführen, Cross-Site-Scripting durchzuführen, sensible Informationen offenzulegen oder offene Weiterleitungen auszulösen. Dieser Artikel wurde indexiert…
[NEU] [hoch] Dell Storage Manager: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Dell Storage Manager ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
„Darknet Diaries Deutsch“: Angriffspunkt Mensch
Der Sicherheitsberater und Meister des Social Engineering Christopher Hadnagy erzählt spannende Geschichten aus seiner langen Karriere als Human Hacker. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Angriffspunkt Mensch
Proxmon Backup Server: Angreifer können Backup-Snapshots zerstören
Die Entwickler der Backuplösung Proxmon Backup Server haben Sicherheitslücken geschlossen. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Proxmon Backup Server: Angreifer können Backup-Snapshots zerstören
Auch deutsche Nutzer betroffen: Riesige Smishing-Kampagne umfasst 194.000 Domains
Die Angreifer registrieren täglich Tausende neuer Domains bei einem chinesischen Registrar und locken ihre Opfer per SMS auf Phishing-Seiten. (Phishing, SMS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch deutsche Nutzer betroffen: Riesige Smishing-Kampagne…
[UPDATE] [mittel] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiednen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] http/2…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
KI in der Musik: Wie die Technologie unsere Definition von Kreativität herausfordert
Neue KI-Modelle, die selbst Songs kreieren, stellen unsere Definitionen von Urheberschaft und menschlicher Kreativität auf die Probe. Ein Blick hinter die Kulissen der Musik-Branche. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI…
Docker Desktop: Windows-Installer für Ausführung von Schadcode anfällig
Eine aktualisierte Docker-Desktop-Version schließt unter anderem eine DLL-Hijacking-Lücke im Windows-Installer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker Desktop: Windows-Installer für Ausführung von Schadcode anfällig
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
Besuch auf einer der größten KI-Veranstaltungen Afrikas: „Wir müssen unsere Arbeit der Welt zeigen“
Afrika will bei der Fortentwicklung der Künstlichen Intelligenz endlich gehört werden, heißt es in Kigali. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Besuch auf einer der größten KI-Veranstaltungen Afrikas: „Wir müssen unsere…
Ransomware: Immer weniger Unternehmen zahlen Hackern ein Lösegeld
Die Rentabilität von Ransomware-Attacken fällt. Nicht nur zahlen immer weniger Opfer das Lösegeld. Auch die Höhe der Zahlungen ist zuletzt stark gefallen. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Immer weniger…
Stromausfall im Unternehmen: Notfallplan und Maßnahmen
Ein Stromausfall kann teuer werden. Wie federn Betriebe mit Notfallplänen, Batteriespeichern und Krisenstrategien Ausfälle ab? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stromausfall im Unternehmen: Notfallplan und Maßnahmen
Cloud Act erklärt: Wie ein Instrument zur Verbrechensbekämpfung Datensouveränität gefährdet
Die US-Tech-Elite tut derzeit alles, um sich bei Präsident Donald Trump beliebt zu machen. Das verleiht dem Cloud Act, einem Gesetz von 2018, neue Brisanz. Ein Blick auf die Risiken – und wie man seine Daten schützen kann. Dieser Artikel…
Studie: Googles KI-Suche bricht die älteste SEO-Regel
Was ihr als SEO-Expert:innen seit 20 Jahren lernt, stellt Googles KI auf den Kopf. Eine neue Studie zeigt jetzt, wie sehr sich die Spielregeln ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
"Hey, Tölpel": Wer ChatGPT beschimpft, erhält präzisere Antworten
Ein „Bitte“ kostet Leistung, eine Beleidigung bringt Präzision. Eine neue KI-Studie stellt unsere Annahmen über den Umgang mit Chatbots auf den Kopf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: "Hey, Tölpel": Wer…
3.000 Youtube-Videos als Malware-Köder enttarnt: Wie Gaming-Cheats zur Falle wurden
Was aussieht wie ein harmloses Gaming-Tutorial, entpuppt sich als Cyberfalle: Forscher:innen haben ein sogenanntes „Ghost Network“ auf Youtube enttarnt, das mit 3.000 manipulierten Videos Malware verbreitete. Wie sie dafür das Vertrauen der Community gezielt ausgenutzt haben. Dieser Artikel wurde indexiert…
Rechenzentrum in Windkraftanlage: Wichmann sorgt für Brandschutz
Die N2ORS Brandvermeidungsanlage von Wichmann sorgt für effektiven Brandschutz und hohe Energieeffizienz im weltweit einzigartigen Wind Cores II-Rechenzentrum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rechenzentrum in Windkraftanlage: Wichmann sorgt für Brandschutz