Die meisten Venus-Co-Orbital-Asteroiden sind von der Erde aus nur schwer zu entdecken – und laut einer Studie vielleicht zahlreicher als gedacht. (Asteroid, Wissenschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sonnensystem: Möglicherweise Hunderte Asteroiden…
Schlagwort: DE
[NEU] [hoch] Aviatrix Controller: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Aviatrix Controller ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] QT: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QT: Schwachstelle ermöglicht Denial of…
Cybervorfall bei Tradersplace
Das Wertpapierinstitut Tradersplace untersucht derzeit einen „Cybercrimeangriff“. Einige sensible Daten könnten entfleucht sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybervorfall bei Tradersplace
Cloudflare und mehr: Russland sperrt westliche Clouddienste fast vollständig aus
Wer von Russland aus auf Dienste von Cloudflare, Hetzner oder OVH zugreifen will, kommt nicht mehr weit. Putin greift zu drastischen Sperrmaßnahmen. (Russland, Zensur) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloudflare und mehr:…
[NEU] [mittel] IBM MQ Appliance/Client: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM MQ Appliance/Client ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Imsi-Catcher: Android 16 soll vor Fake-Mobilfunkstationen warnen
Android 16 soll eine Funktion bekommen, um Nutzer vor Imsi-Catchern zu warnen, über die Telefonate abgehört und Standorte bestimmt werden können. (Security, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Imsi-Catcher: Android 16 soll…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial-of-Service auszulösen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Red Hat Enterprise Linux (yelp): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
[UPDATE] [mittel] Samba: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [hoch] Apache Commons BeanUtils: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Commons BeanUtils ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Commons BeanUtils: Schwachstelle…
[UPDATE] [mittel] Red Hat Enterprise Linux (kea): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im „kea“ Paket von Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu eskalieren, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [hoch] IBM WebSphere Application Server: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM WebSphere Application…
Bald nicht mehr nur für Android: Dieses Whatsapp-Feature versteckt sich in der iPhone-Beta
Meta arbeitet daran, eine nützliche Whatsapp-Funktion von Android-Smartphones auf iPhones zu bringen. Auf welches Feature ihr euch freuen dürft und wie lange die Wartezeit noch ausfallen dürfte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„CitrixBleed 2“: Indizien für laufende Angriffe auf Sicherheitsleck
Eine Citrix-Netscaler-Lücke mit dem Spitznamen „CitrixBleed 2“ ist gravierend. Nun wird sie offenbar attackiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „CitrixBleed 2“: Indizien für laufende Angriffe auf Sicherheitsleck
Gefahrstofflagerung: Denios kooperiert mit Fentec
Die neue Partnerschaft zwischen Denios und Fentec soll digitale Lösungen für die Gefahrstofflagerung weltweit vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gefahrstofflagerung: Denios kooperiert mit Fentec
Quishing: Polizei warnt vor gefälschten QR-Codes an Parkautomaten
Wer QR-Codes an Parkautomaten scannt, sollte genau hinsehen, ob diese überklebt sind. Betrüger leiten auf Phishingseiten um und stehlen Geld. (Phishing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quishing: Polizei warnt vor gefälschten…
Windows 11 25H2: Nächster Windows-11-Patch soll nur einen Neustart brauchen
Kunden merken teilweise nicht einmal, dass ihre Geräte schon für das kommende Windows 11 25H2 vorbereitet werden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11 25H2: Nächster Windows-11-Patch soll nur…
Von Baerbock zu Merz: Wie sich die Strategie von Desinformationskampagnen verändert hat
Manipulierte Videos, erfundene Skandale, wilde Behauptungen: Wie Falschmeldungen gegen Kanzler Merz eingesetzt werden – und welche Mechanismen dahinterstecken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von Baerbock zu Merz: Wie sich die…
Schutzschild für die KI-Ära: So enttarnen neue Metadaten Fakes im Netz
KI-Videos, -Bilder und -Texte werden immer überzeugender und lebensechter. Das macht gezielte Desinformation im Netz noch einfacher. Ein technisches Update soll eine altbewährte Technik jetzt zu einem besseren Schutz gegen KI-Fakes machen. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [kritisch] Citrix Systems ADC: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Citrix Systems ADC und Citrix Systems NetScaler ausnutzen, um Sicherheitsvorkehrungen zu umgehen, oder um einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Partnerangebot: Nutzen und Mehrwert des IT-Architekturmanagement im Kontext der Cybersicherheit
Die Nexia Digital & Technology Services zeigt auf, wie sichere und zuverlässige IT-Infrastrukturen, in einer zunehmend vernetzten Welt, mit Hilfe eines standardisierten Architekturentwicklungsprozesses erstellt werden können. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den…
Ausfallsicherheit des Internet: Kommunikation in Gefahr
Unbegrenzt und ständig kommunizieren – dafür steht für das Internet. Wie sehr ist unsere Freiheit im Netz bedroht? (Infrastruktur, IMHO) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ausfallsicherheit des Internet: Kommunikation in Gefahr
Mit wenigen Klicks zur eigenen App: Anthropics Claude stellt neues Vibe-Coding-Feature vor
Anthropic verpasst seiner KI eine neue Funktion. Ab sofort könnt ihr eigene KI-Anwendungen direkt im Chat-Interface von Claude erstellen lassen. Welche Vorteile das hat und welche Programme damit schon erstellt wurden. Dieser Artikel wurde indexiert von t3n.de – Software &…
[UPDATE] [kritisch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Kooperation mit Israel: Bundesinnenminister plant „Cyberdome“ für Deutschland
Alexander Dobrindt hat bei einem Besuch in Israel eine engere Zusammenarbeit im Bereich Cyberabwehr und Zivilschutz vereinbart. Er nennt das einen „Cyberdome“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kooperation mit Israel: Bundesinnenminister plant…
NHS England: Erster offiziell anerkannter Todesfall infolge eines Cyberangriffs
Ein Cyberangriff auf einen Pathologiedienstleister 2024 legte zahlreiche Londoner Kliniken und Praxen lahm. In der Folge kam es auch zum Tod eines Patienten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NHS England: Erster offiziell…
[UPDATE] [hoch] Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation
England: Cyberangriff auf Pathologiedienstleister führte zum Tod eines Patienten
Ein Cyberangriff auf einen Pathologiedienstleister 2024 legte zahlreiche Londoner Kliniken und Praxen lahm. In der Folge kam es auch zum Tod eines Patienten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: England: Cyberangriff auf Pathologiedienstleister…
Plötzlicher Chrome-Absturz: Dieser Workaround bringt euch zurück ins Web
Habt ihr aktuell unter Windows Probleme mit Googles Chrome-Browser? Dann seid ihr nicht allein. Bei Betroffenen lässt sich die Anwendung oftmals gar nicht öffnen. Doch es gibt einen Workaround. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
AI Slop: Was hinter dem KI-Begriff steckt
Immer wieder trifft man auf Social-Media-Plattformen auf den Begriff „AI Slop“. Wir erklären, was dahinter steckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: AI Slop: Was hinter dem KI-Begriff steckt
ChatGPT-Slang: Wie wir langsam alle ein bisschen wie eine KI klingen
Habt ihr das Gefühl, bestimmte Wörter in letzter Zeit öfter zu hören? Das ist womöglich kein Zufall, sondern ein Zeichen dafür, wie tief KI bereits in unsere tägliche Kommunikation eingreift. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Vibe-Coding ohne lästigen Code: Onlook will das Cursor für Designer sein – wir haben es ausprobiert
Onlook will sich von Vibe-Coding-Tools wie Cursor oder Windsurf abgrenzen, indem es sich nicht an Entwickler:innen, sondern an Designer:innen richtet. Wir haben das quelloffene KI-Werkzeug ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Marktübersicht Cloud-Buchhaltung: Welche Lösung passt zu dir?
Die Anforderungen an Buchhaltung und Rechnungsstellung steigen – gerade durch neue gesetzliche Vorgaben wie die E-Rechnung. Wer sich jetzt eine digitale, cloudbasierte Lösung sucht, kann nicht nur Zeit sparen, sondern auch teure Fehler vermeiden. Dieser Artikel wurde indexiert von t3n.de…
Sicherheitssysteme seit 15 Jahren: Ksenia Security feiert Jubiläum
Seit seiner Gründung im Jahr 2010 hat sich das italienische Unternehmen durch innovative Sicherheitslösungen und modernes Design im Markt bewiesen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitssysteme seit 15 Jahren: Ksenia Security feiert Jubiläum
ChatGPT in Whatsapp: So erstellt ihr KI-Bilder direkt im Chat – mit einem Haken
Nun entstehen Bilder im Whatsapp-Chat nicht mehr nur per Kamera, Download oder Weiterleitung – erstmals kann künstliche Intelligenz Motive direkt nach euren Vorgaben erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT…
Android ohne Werbung und Datenschutzsorgen: Diese kostenlosen Apps machen es möglich
Kostenlose Android-Apps zeigen euch meist Werbung an, sammeln Daten ihrer Nutzer:innen oder verlangen Zugriffsrechte, die sie eigentlich nicht benötigen. Eine Sammlung von Open-Source-Apps will damit Schluss machen und euch bessere Alternativen bieten. Dieser Artikel wurde indexiert von t3n.de – Software…
IGF25: Diktatoren und Demokraten im globalen Süden als Kunden von Spyware
Spyware wie Pegasus von der NSO-Group wird zunehmend ein politisches Problem. Das war eine der Erkenntnisse des Internet Governance Forums in Norwegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IGF25: Diktatoren und Demokraten im…
Der Urlaub steht bevor? So schützt ihr Smartphone, Laptop und Co. auf euren Reisen bestmöglich
Die Urlaubszeit bringt nicht nur Entspannung und Spaß mit sich. Sie birgt auch enorme Risiken für eure Daten und Geräte. Wenn Smartphones gestohlen oder Laptops gehackt werden, ist der Urlaubsspaß schnell vorbei. Mit diesen Tipps könnt ihr euch vor Cyberangriffen…
Stress-Test für KI: Claude, GPT-4 und Gemini sind bereit zu lügen, um zu überleben
Gute Nachrichten für Anthropic: Eine Studie des Unternehmens hat ergeben, dass das eigene KI-Modell nicht das einzige ist, das unter Druck zu Lügen und Erpressung neigt. Was bedeuten die Ergebnisse für die KI-Branche? Dieser Artikel wurde indexiert von t3n.de –…
Mehr als Sprachmodelle: Warum angewandte KI die große Chance für Europa ist
Während sich die Schlagzeilen auf Durchbrüche bei großen Sprachmodellen konzentrieren, vollzieht sich im Stillen eine fundamentale Verschiebung: Die nächste Phase der KI-Transformation findet nicht nur in Rechenzentren statt, sondern in den praktischen Anwendungen. Genau da liegt Europas große Chance. Dieser…
Cybercrime im Abo: RaaS verändert die Bedrohungslage
Welche Mechanismen hinter RaaS stecken und welche wirtschaftliche Anreize es für Angreifer gibt, erklärt Mick Baccio von Splunk im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime im Abo: RaaS verändert die…
Stromausfälle bedrohen die deutsche Industrie
Die zunehmende Nutzung empfindlicher Elektronik macht die deutsche Industrie anfälliger für Stromausfälle. Daher muss sie besser vorbereitet sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stromausfälle bedrohen die deutsche Industrie
Explizite Gespräche mit KI: Warum Deepseek so viel freizügiger ist als die Konkurrenz
Die meisten gängigen KI-Chatbots lassen sich dazu überreden, sexuell explizite Unterhaltungen zu führen. Auch wenn sie das zunächst ablehnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Explizite Gespräche mit KI: Warum Deepseek…
Digital Market Act: Apple überarbeitet das App-Store-Modell erneut – was bald gilt
Apple passt seinen App-Store in der EU erneut an, um den Anforderungen des Digital Markets Act (DMA) gerecht zu werden. Die bisher vorliegenden Informationen sind für Entwickler verwirrend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Benchmark-Krise: Wie können wir KI wirklich sinnvoll bewerten?
Es gibt unzählige Benchmarks, um festzustellen, wie gut große Sprachmodelle arbeiten. Das Problem: Bislang ist keiner gut genug. Es muss ein Wandel her, meint unsere Autorin. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Microsoft wirft Antivirensoftware aus dem Windows-Kernel
Ein CrowdStrike-Erlebnis will Microsoft nicht noch einmal haben. Nun fliegt deswegen Antivirensoftware aus dem Windows-Kernel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft wirft Antivirensoftware aus dem Windows-Kernel
Neues Gesetz gegen Deepfakes: Die Verbreitung könnte für Plattformen bald teuer werden
Dänemark will das Urheberrecht auf Stimme, Körper und Gesichtszüge einführen. Damit wäre es das erste Land Europas, das durch ein neues Gesetz gezielt gegen die Verbreitung von Deepfakes vorgeht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
WIderstandsfähiges Windows: Antivirensoftware fliegt aus dem Kernel
Ein CrowdStrike-Erlebnis will Microsoft nicht noch einmal haben. Nun fliegt deswegen Antivirensoftware aus dem Windows-Kernel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WIderstandsfähiges Windows: Antivirensoftware fliegt aus dem Kernel
Kommission: Mindestlohn soll 2026 auf 13,90 Euro steigen
Die Mindestlohnkommission empfiehlt, die Lohnuntergrenze in zwei Schritten anzuheben. Insgesamt soll der Mindestlohn bis 2027 um 1,78 Euro steigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kommission: Mindestlohn soll 2026 auf 13,90 Euro steigen
Intelbroker: FBI enttarnt prominenten Hacker mittels Bitcoin-Transaktion
Durch die Adresse seines Bitcoin-Wallets hat das FBI den Mann identifiziert. Er soll unter anderem AMD, HPE, Nokia und Europol attackiert haben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Intelbroker: FBI enttarnt…
Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, Sicherheitsmaßnahmen zu umgehen und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Mehrere Schwachstellen
Phishing-Welle: Betrüger geben sich als Paypal aus
Kriminelle geben sich am Telefon derzeit wieder als PayPal aus und behaupten, es stünden hohe Überweisungen bevor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing-Welle: Betrüger geben sich als Paypal aus
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsmaßnahmen zu umgehen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Mehrere…
[UPDATE] [hoch] OpenSSH: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um kryptografische Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Datenkrake statt Hype: Warum die Berliner Datenschutzbeauftragte Deepseek aus den Stores verbannen will
Der KI-Chatbot Deepseek hat die Branche mit seiner Leistungsfähigkeit überrascht. Die Berliner Datenschutzbeauftragte meint aber, die App sei rechtswidrig – und will sie aus den Stores werfen lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Vorbereiten auf Einschlag: Microsoft warnt vor Secure-Boot-Zertifikat-Update
„Bereite dich auf das erste globale, großflächige Secure-Boot-Zertifikat-Update vor“, warnt Microsoft. Nicht nur Windows ist betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vorbereiten auf Einschlag: Microsoft warnt vor Secure-Boot-Zertifikat-Update
SparkKitty: ein neuer Stealer im App Store und bei Google Play | Offizieller Blog von Kaspersky
Der Trojaner SparkKitty stiehlt Fotos aus der Galerie von Android- und iOS-Nutzern Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: SparkKitty: ein neuer Stealer im App Store und bei Google Play | Offizieller Blog…
[NEU] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [UNGEPATCHT] [kritisch] D-LINK Router DIR-815, DIR-815 und DIR-867: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen D-LINK Routern ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service und Offenlegung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in der Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [UNGEPATCHT] [hoch] Linksys Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Linksys Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Linksys Router: Schwachstelle ermöglicht…
[NEU] [mittel] MongoDB: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Wenn niemand mithören soll: Mit dieser neuen Smartphone-Funktion telefonierst du, ohne ein Wort zu sagen
Am 28. Juni 2025 startet Real-Time-Text in Deutschland – und ist dann auf fast allen Smartphones verfügbar. Die neue Live-Chat-Funktion ermöglicht es, während eines Telefonats direkt mit dem Gegenüber zu chatten, auch ohne mobiles Internet. Dieser Artikel wurde indexiert von…
Datenklau kam später: Studentin hackt Uni, um günstiger zu parken
Zuerst wollte sie nur beim Parken auf dem Unigelände sparen. Später griff sie massig Daten ab, drohte mit deren Verkauf und forderte ein Lösegeld. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenklau…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
Disney, Universal und News Corp denken bei ihren KI-Klagen nur an sich selbst
Dass Medienkonzerne gegen KI-Firmen vor Gericht ziehen, kann ein Signal im Kampf gegen die Verwendung von geschütztem Material senden. Von erfolgreichen Klagen profitieren aber nur die Unternehmen und nicht die Kreativen, meint unser Autor. Dieser Artikel wurde indexiert von t3n.de…
Historischer Fund: James Webb entdeckt erstmals eigenen Exoplaneten – und schreibt Geschichte
Seit dem Start im Juli 2022 untersucht das James-Webb-Weltraumteleskop vor allem die Atmosphäre fremder Planeten und ihr Potenzial für außerirdisches Leben. Jetzt hat James Webb einen bisher nicht sichtbaren Exoplaneten entdeckt – Premiere. Dieser Artikel wurde indexiert von t3n.de – Software…
Seit 40 Jahren gefürchtet: Darum wird Windows bald keinen blauen Bildschirm mehr anzeigen
Microsoft verabschiedet sich vom legendären Blue Screen of Death und ersetzt ihn ab Sommer 2025 in Windows 11 eine neue Darstellung. Sie soll Absturzursachen schneller erfassbar machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Seit 40…
Jetzt patchen! DoS-Attacken auf Citrix NetScaler ADC und Gateway beobachtet
Unter bestimmten Bedingungen sind Citrix NetScaler ADC und Gateway verwundbar. Das nutzen Angreifer derzeit aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! DoS-Attacken auf Citrix NetScaler ADC und Gateway beobachtet
Cybersicherheit bleibt bei Verbrauchern auf der Strecke
Trotz erhöhter Bedrohungslage im Internet nutzen weniger Menschen Sicherheitsmaßnahmen als zuvor. Das ergab der Cybersicherheitsmonitor des BSI und Pro PK. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicherheit bleibt bei Verbrauchern auf der Strecke
Phishing-Welle zielt auf Apobank ab: Praxen und Apotheken müssen aufpassen
Kriminelle versuchen derzeit, Daten von Kunden der Apobank abzugreifen, um Konten zu kompromittieren. Die Betrüger versuchen es dabei auf verschiedenen Wegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing-Welle zielt auf Apobank ab: Praxen…
Sony, Bose und mehr: Unzählige Bluetooth-Kopfhörer anfällig für Lauschangriffe
Sicherheitslücken in Bluetooth-Kopfhörern gängiger Marken lassen Angreifer ohne vorheriges Pairing Mikrofone abhören und Daten ausleiten. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sony, Bose und mehr: Unzählige Bluetooth-Kopfhörer anfällig für Lauschangriffe
Attacken auf Fernwartungsfirmware von Servern laufen
Eine kritische Sicherheitslücke in der Fernwartungsfirmware AMI MegaRAC wird im Netz angegriffen, warnt die CISA. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf Fernwartungsfirmware von Servern laufen
Attacken auf Fernwartungslücke in Servern von HPE, Lenovo und Co.
Eine kritische Sicherheitslücke in der Fernwartungsfirmware AMI MegaRAC wird im Netz angegriffen, warnt die CISA. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf Fernwartungslücke in Servern von HPE, Lenovo und Co.
[UPDATE] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
Mozilla Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff auszulösen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff zu starten. Damit das passiert, muss die betroffene Person jedoch selbst aktiv werden, zum…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung ist eine Benutzeraktion erforderlich Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
[UPDATE] [mittel] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] WinRAR: Schwachstelle ermöglicht Codeausführung
Anzeige: Methodik, Standards und Prüfung zum IT-Grundschutz-Praktiker
Schutzbedarfsfeststellung, Sicherheitsmaßnahmen, Modellierung: Dieser Workshop bereitet gezielt auf die Praxis und die Prüfung zum IT-Grundschutz-Praktiker vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Methodik, Standards und Prüfung zum IT-Grundschutz-Praktiker
[UPDATE] [hoch] McAfee Agent: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in McAfee Agent ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Hunderte Multifunktionsdrucker verschiedener Hersteller mit Sicherheitslücken
Angreifer könnten sich Zugang zum Netzwerk und Daten verschaffen. Firmware-Updates stehen bereit, aber für eine Schwachstelle gibt es nur einen Workaround. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Hunderte Multifunktionsdrucker verschiedener Hersteller mit Sicherheitslücken
Auslegungssache 137: Ohne Unterschrift kein Geld!
Ein vergessener Federstrich kostet Niedersachsen eventuell 4,3 Millionen Euro. In der Episode gehts unter anderem um kuriose Bußgelder und KI-Training bei Meta. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 137: Ohne Unterschrift kein…
Audiodateien mit OpenAI zusammenfassen: Dieser Trick spart euch bares Geld
Die Nutzung von OpenAIs KI-Diensten schnell kann teuer werden. Umso praktischer ist ein Trick, mit dem ihr Geld spart, wenn ihr über die API Audioaufnahmen zusammenfassen lasst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Ganz ohne Coding-Skills: So baut Claude jetzt Apps für euch
Anthropic verpasst seiner KI eine neue Funktion. Ab sofort könnt ihr eigene KI-Anwendungen direkt im Chat-Interface von Claude erstellen lassen. Welche Vorteile das hat und welche Programme damit schon erstellt wurden. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI-Fabrik für sichere IT: Trend Micro, Dell & NVIDIA kooperieren
Trend Micro, Dell und Nvidia bündeln ihre Technologien in einer skalierbaren KI-Fabrik – für sichere, automatisierte IT-Infrastrukturen in Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Fabrik für sichere IT: Trend Micro, Dell & NVIDIA kooperieren
Whatsapp fasst euch lange Nachrichten künftig zusammen: Welche Probleme das mit sich bringen könnte
Meta will euch künftig bei besonders langen Whatsapp-Nachrichten helfen. Durch eine neue Funktion sollt ihr den Überblick behalten. Doch wie sicher und privat ist das Messenger-Feature? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sextortion: Inflationsgebeutelte Betrüger erhöhen Forderungen
Die Geldforderungen bei der Erpressung mit angeblich geklauten intimen Bildern oder Videos, Sextortion, steigen laut IT-Forschern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sextortion: Inflationsgebeutelte Betrüger erhöhen Forderungen
KI und Generation Alpha: Chatbots haben Probleme, junge Menschen zu verstehen
Wer nach 2010 geboren wurde, wächst oft ganz selbstverständlich mit digitalen Inhalten und künstlicher Intelligenz auf. Doch gerade bei ihnen hat die KI Verständnisprobleme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI…
Cyber-Vorhängeschlösser knacken: Warum Quantencomputer ein Problem für die Verschlüsselung bedeuten
Kryptografen wünschen sich Verschlüsselungssysteme, die auch für die Quantencomputer von morgen unmöglich zu knacken sind. Doch der Erfolg eines chinesischen Forscherteams zeigt, wo der Haken liegt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
4 von 10 KI-Agenten sollen bis 2027 eingestellt werden: Diese Probleme sehen Analysten schon heute
Sind die Stunden von vielen KI-Agenten schon gezählt? Davon gehen zumindest Analyst:innen aus, die einigen Tools eine düstere Zukunft voraussagen. Auf welche Probleme künstliche Intelligenz und ihre Nutzer:innen in den nächsten Jahren treffen könnten. Dieser Artikel wurde indexiert von t3n.de…
Barrierefreie Website erstellen: Dein Guide für digitale Zugänglichkeit
Möchtest du deine Website barrierefrei gestalten und für alle Nutzer:innen zugänglich machen? Dieser Guide zeigt dir, wie du eine Website nach den aktuellen Barrierefreiheitsstandards erstellst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Teamviewer: Angreifer können ihre Rechte im System ausweiten
Teamviewer warnt vor einer Sicherheitslücke im Remote-Management, durch die Angreifer ihre Rechte zu SYSTEM ausweiten können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Teamviewer: Angreifer können ihre Rechte im System ausweiten
Sicherheitsupdate: IBM WebSphere Application Server mit Schadcode angreifbar
Über vorläufige Fixes schützt IBM WebSphere Application Server vor möglichen Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: IBM WebSphere Application Server mit Schadcode angreifbar
Verzögerung bei Bluttests: Patient stirbt infolge eines Cyberangriffs
Ein Cyberangriff auf einen Londoner Pathologiedienstleister hatte für viele Patienten dramatische Folgen. Einen kostete er sogar das Leben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verzögerung bei Bluttests: Patient stirbt infolge eines…
Real-Time-Text: Wie du bald während eines Telefonats chatten kannst
Am 28. Juni 2025 startet Real-Time-Text in Deutschland – und ist dann auf fast allen Smartphones verfügbar. Die neue Live-Chat-Funktion ermöglicht es, während eines Telefonats direkt mit dem Gegenüber zu chatten, auch ohne mobiles Internet. Dieser Artikel wurde indexiert von…