Wir entwickeln zunehmend emotionale Bindungen zu Chatbots – manche Nutzer:innen rutschen dabei in Beziehungen mit den Tools, obwohl sie diese deswegen gar nicht mit dieser Absicht angewendet haben. Eine Studie untersucht, wie groß dieser Anteil ist. Dieser Artikel wurde indexiert…
Schlagwort: DE
Cyberresilienz braucht den Dreiklang aus Technologie, Organisation und Mensch
„Wer einen dieser Faktoren vernachlässigt, läuft Gefahr, einem Angriff nicht entsprechend standhalten zu können“, sagt Raphaela Schätz vom Lernlabor Cybersicherheit der Fraunhofer Academy. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberresilienz braucht den…
Einbruchschutz 2025: Polizei und Handwerk geben Tipps zum Schutz
Am 26. Oktober ist Tag des Einbruchschutzes. Polizei und Fachhandwerk informieren über wirksame Maßnahmen, geprüfte Sicherheitstechnik und Prävention gegen Einbruch. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbruchschutz 2025: Polizei und Handwerk geben Tipps zum Schutz
LKA Niedersachsen warnt vor Guthabenkarten-Betrugsmasche
Das LKA Niedersachsen sieht eine Häufung von Betrugsversuchen, bei denen Täter sich als Bekannte ausgeben und Guthabenkarten wollen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: LKA Niedersachsen warnt vor Guthabenkarten-Betrugsmasche
Wechsel auf Windows 11: Bundesverwaltung weiß nicht einmal, wie viele PCs betroffen sind
Obwohl Microsoft den Support für Windows 10 beendet hat, läuft das alte System auf vielen Geräten der Bundesverwaltung weiter. Je länger der Umstieg herausgezögert wird, desto teurer könnte es werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BSI warnt: Laufende Angriffe gefährden fast 7.000 deutsche Firewalls
Die Anzahl anfälliger Watchguard-Firewalls geht bisher nur schleppend zurück. Jetzt schlägt das BSI Alarm und warnt vor laufenden Attacken. (Sicherheitslücke, VPN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI warnt: Laufende Angriffe gefährden fast…
[UPDATE] [mittel] Red Hat Virtualization Engine: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Red Hat Virtualization Engine ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, beliebigen Code auszuführen, einen Denial of Service Zustand auszulösen und kryptographische Maßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Oxford-Studie: KI macht Schüler schneller – aber oberflächlicher im Denken
Immer mehr Jugendliche nutzen KI für ihre Hausaufgaben – und befürchten gleichzeitig, dass dadurch ihre Fähigkeit zum kritischen Denken beeinflusst wird. Auch Oxford-Forscher:innen warnen vor den Risiken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Sicherheitslücke: Per Website-Bug zum Ausweis eines Formel-1-Rennfahrers
Vertrauliche Daten von Motorsport-Profis wie Max Verstappen sind aufgrund einer Sicherheitslücke bei der FIA leicht zugänglich gewesen. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Per Website-Bug zum Ausweis eines Formel-1-Rennfahrers
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sicherheitslücken: GitLab-Entwickler raten zu zügigem Update
Die Softwareentwicklungsplattform GitLab ist attackierbar. Angreifer können unter anderem DoS-Attacken ausführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: GitLab-Entwickler raten zu zügigem Update
Vorschau funktioniert nicht: Update für Windows-11-Explorer verärgert Nutzer
Der Explorer von Windows 11 verweigert seit einigen Tagen die Vorschau für zahlreiche PDF- und Office-Dokumente. Laut Microsoft ist das beabsichtigt. (Windows 11, PDF) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vorschau funktioniert nicht:…
Max Verstappen: Per Website-Bug zum Ausweis eines Formel-1-Fahrers
Vertrauliche Daten von Motorsport-Profis wie Max Verstappen sind aufgrund einer Sicherheitslücke bei der FIA leicht zugänglich gewesen. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Max Verstappen: Per Website-Bug zum Ausweis eines Formel-1-Fahrers
[NEU] [mittel] Drupal Module: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal Module:…
[NEU] [mittel] Unbound: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Unbound ausnutzen, um den Cache zu manipulieren, was möglicherweise zu Domain-Hijacking führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Devolutions Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um sich erhöhte Berechtigungen zu verschaffen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Whatsapp & Messenger: Neue Maßnahmen gegen Online-Betrug
Meta führt neue Funktionen ein, die insbesondere ältere Menschen vor Online-Betrug schützen sollen: Warnhinweise bei Bildschirmübertragung in Whatsapp sowie erweiterte Betrugserkennung in Messenger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp &…
Erinnerst du dich an Paint? Microsoft verpasst dem Urgestein ein KI-Makeover
Seit 40 Jahren bietet Microsoft einen Einstieg in die Welt der Bildbearbeitung. Nun testet Microsoft zwei neue KI-Funktionen in der altgedienten Grafik-Software: Animationen und Bildbearbeitung per Prompt. So funktionieren sie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[UPDATE] [hoch] Veeam Backup & Replication: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Veeam Backup & Replication ausnutzen, um beliebigen Programmcode auszuführen und sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Warum Elon Musk für Tesla eigene Chips baut – aber bei xAI auf Nvidia setzt
Die Gerüchte um Teslas KI-Strategie kochten hoch. Nach dem Ende von „Dojo“ stellt Elon Musk nun klar, wie er Nvidia nutzen und gleichzeitig schlagen will. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sora 2 macht Deepfakes zum Massenphänomen: Was OpenAIs neue Video-App wirklich bedeutet
Trotz Kritik steht die neue Sora-App von OpenAI zurzeit an der Spitze des US-App-Stores bei Apple. Man findet schnell heraus, welche Arten von Videos zumindest derzeit gut ankommen. Das wirft Fragen auf. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [hoch] MediaWiki Extensions: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um beliebigen Code oder SQL-Befehle auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Umfrage der Free Software Foundation Europe zum Digital Markets Act
Mit dem DMA bekommen Entwickler.innen gleichen Zugang zu den Produkten der großen Tech-Unternehmen. Um Erfahrungen auszutauschen, hat FSFE nun eine Umfrage gestartet. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Umfrage der Free Software Foundation Europe zum…
Nutzer verärgert: Windows-11-Update macht Vorschau im Explorer kaputt
Der Explorer von Windows 11 verweigert seit einigen Tagen die Vorschau für zahlreiche PDF- und Office-Dokumente. Laut Microsoft ist das beabsichtigt. (Windows 11, PDF) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzer verärgert: Windows-11-Update…
[UPDATE] [hoch] Adobe Magento SessionReaper: Schwachstelle ermöglicht Umgehung von Sicherheitsmaßnahmen
Ein Angreifer kann eine Schwachstelle in Adobe Magento ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Adobe Magento SessionReaper: Schwachstelle ermöglicht Umgehung von…
[UPDATE] [kritisch] ESRI ArcGIS: Schwachstelle ermöglicht SQL injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESRI ArcGIS ausnutzen, um einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] ESRI ArcGIS: Schwachstelle ermöglicht…
Künstliche Kunst: Wie KI die Kreativität nicht zerstört, sondern beflügelt
KI-Tools versprechen Kreativität auf Knopfdruck. Doch die Ergebnisse sind selten wirklich originell. Künstler:innen und Musiker:innen suchen daher nach Wegen, um gemeinsam mit KI neue Formen von Kunst zu erschaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Nutzerbeschwerden: Windows-11-Update macht Vorschau im Explorer kaputt
Der Explorer von Windows 11 verweigert seit einigen Tagen die Vorschau für zahlreiche PDF- und Office-Dokumente. Laut Microsoft ist das beabsichtigt. (Windows 11, PDF) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerbeschwerden: Windows-11-Update macht…
Bundeskartellamt vs. Apple: Warum dein iPhone bald weniger Privatsphäre bieten könnte
Apple gab Nutzern einen Weg, Apps daran zu hindern, ihre Aktivitäten anderswo zu erfassen. Seitdem gibt es Streit. Jetzt könnten Wettbewerbs-Bedenken die Funktion in europäischen Ländern stoppen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Von TikTok-Trash zu Auktionen bei Sotheby’s: So kämpft KI-Kunst um Anerkennung
Wie viele neue künstlerische Bewegungen wird auch die generative KI-Kunst stark kritisiert. Diese Künstler zeigen, warum das falsch ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von TikTok-Trash zu Auktionen bei Sotheby’s:…
OpenWRT: Updates schließen Sicherheitslücken in Router-Betriebssystem
Zwei als hochriskant geltende Sicherheitslücken haben die Entwickler des quelloffenen Router-Betriebssystems OpenWRT geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenWRT: Updates schließen Sicherheitslücken in Router-Betriebssystem
Sicherheit in Rechenzentren: Assa Abloy übernimmt Kentix
Assa Abloy hat die Kentix GmbH, ein Unternehmen für digitale Sicherheitslösungen in Rechenzentren, akquiriert. Beide Unternehmen wollen damit ihr Wachstum nachhaltig stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit in Rechenzentren: Assa Abloy übernimmt Kentix
Experten: Cyberangriff auf Jaguar ist teuerster in britischer Geschichte
Der Cyberangriff auf den britischen Autobauer Jaguar Land Rover war nach Einschätzung von Experten der wirtschaftlich schädlichste in der Geschichte des Landes. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Experten: Cyberangriff auf Jaguar ist…
Whatsapp: Neues iOS‑Feature soll euren iPhone‑Speicher endlich entlasten
iPhone-User:innen, die häufig Whatsapp benutzen, dürfen sich bald über ein neues Feature freuen. Die Funktion ist schon von der Android-Version des Messengers bekannt, kann aber unter iOS noch mehr, um euren Speicherplatz zu schonen. Dieser Artikel wurde indexiert von t3n.de…
Fahrtzeit nach Hause, ohne zu tippen: Google Maps experimentiert mit neuem Smart‑Feature
Google experimentiert aktuell mit einem neuen Feature in Maps. Dadurch wird User:innen die theoretische Fahrtzeit nach Hause angezeigt, obwohl sie gar nicht nach der Route gesucht haben. Welchen Vorteil diese kleine Änderung haben kann. Dieser Artikel wurde indexiert von t3n.de…
KI-Pioniere, Tech-Gurus und mehr: Prominente fordern Verbot von Superintelligenz-Entwicklung
Zahlreiche Prominente, darunter KI-Pionier:innen, Tech-Expert:innen sowie Politiker:innen und Kunstschaffende, haben sich in einem Brandbrief für einen Stopp der Entwicklung einer KI-Superintelligenz ausgesprochen. Zumindest vorübergehend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Pioniere,…
Darum sollte sich KI die Flugsicherheit als Beispiel nehmen
Ein Forscher hat eine Idee, KI verantwortungsvoll und sicherer zu machen: Sie sollte sich an der Geschichte der Luftfahrt, speziell an der der Flugsicherheit, orientieren. Wie er auf diese Idee kam. Dieser Artikel wurde indexiert von t3n.de – Software &…
Das sind die 25 größten Sicherheitsdienstleister in Deutschland
Die Top 25 Sicherheitsdienstleister in Deutschland wachsen 2024 um 7,5 Prozent und erwirtschaften zusammen knapp 5,4 Milliarden Euro. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das sind die 25 größten Sicherheitsdienstleister in Deutschland
ChatGPT Atlas ausprobiert: Welche Aufgaben der KI-Browser euch abnehmen kann – und warum ihr dafür Geduld braucht
Mit ChatGPT Atlas hat jetzt auch OpenAI einen eigenen KI-Browser veröffentlicht. Was der kann – und warum ihr für das wichtigste Feature Geduld mitbringen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Hall of Fame der E-Mail-Security: BSI zeichnet Retarus aus
Das Bundesamt für Sicherheit in der Informationstechnik verleiht Retarus Goldstatus für herausragende E-Mail-Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hall of Fame der E-Mail-Security: BSI zeichnet Retarus aus
Brainrot bei KI: Wie Chatbots durch sinnlose Daten verdummen und sich davon nicht mehr erholen
Wer häufig im Netz unterwegs ist, kann vom sogenannten Brainrot befallen werden. Das betrifft aber offenbar nicht nur Menschen, wie Forscher:innen herausgefunden haben. Auch KI-Tools können durch Brainrot verdummen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Windows: Netzwerkprobleme durch geklonte Installationen
Seit den Update-Vorschauen aus dem August klemmt die Netzwerkanmeldung von geklonten Windows-Installationen mit identischen SIDs. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows: Netzwerkprobleme durch geklonte Installationen
[NEU] [mittel] Zoho ManageEngine Endpoint Central: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Zoho ManageEngine Endpoint Central ausnutzen, um Daten zu manipulieren oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Dell BIOS: Schwachstelle ermöglicht Manipulation von Daten
Es existiert eine Schwachstelle in Dell BIOS. Die Schwachstelle wird durch einen Fehler bei der Eingabevalidierung in der Drittanbieterkomponente AptioV verursacht. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
Kritische Schadcode-Lücken bedrohen TP-Link Omada Gateways
Wichtige Sicherheitspatches schließen Schwachstellen in Omada Gateways. Netzwerkadmins sollten zügig handeln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Schadcode-Lücken bedrohen TP-Link Omada Gateways
Windows: Anmeldeprobleme im Netz mit geklonten SIDs
Seit den Update-Vorschauen aus dem August klemmt die Netzwerkanmeldung von geklonten Windows-Installationen mit identischen SIDs. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows: Anmeldeprobleme im Netz mit geklonten SIDs
Veraltete Chromium-Basis: Beliebte KI-Coding-IDEs gefährden Millionen Entwickler
Forscher schlagen Alarm: Die KI-Coding-IDEs Cursor und Windsurf enthalten eine uralte Chromium-Version mit mindestens 94 bekannten Sicherheitslücken. (Sicherheitslücke, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Veraltete Chromium-Basis: Beliebte KI-Coding-IDEs gefährden Millionen Entwickler
[NEU] [hoch] Atlassian Jira: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Jira ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Atlassian Jira: Schwachstelle ermöglicht Manipulation…
[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence:…
[NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Manipulation von Daten
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Manipulation von…
[NEU] [mittel] Xen: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] MediaWiki: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki Extensions ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome besteht eine Schwachstelle in der V8-Engine. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht genau bekannte Schäden zu verursachen, möglicherweise sogar Schadcode auszuführen. Dazu ist eine Benutzeraktion erforderlich, beispielsweise das Öffnen einer manipulierten Webseite. Dieser Artikel wurde…
Oracle Java SE: Mehrere Schwachstellen
In Oracle Java SE und GraalVM bestehen mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen…
[NEU] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle JD Edwards: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle JD Edwards ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Oracle Hyperion: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle PeopleSoft: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Whatsapp: Eine kleine Änderung macht Gruppenchats bald viel einfacher
Whatsapp arbeitet an einer neuen Funktion für Gruppenchats. Damit lassen sich alle Mitglieder der Diskussion gleichzeitig benachrichtigen. Welchen Vorteil das im Vergleich zur aktuellen Version des Messengers hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Warnung vor Angriffen auf Apple-, Kentico-, Microsoft- und Oracle-Lücken
Die IT-Sicherheitsbehörde CISA warnt vor laufenden Attacken auf Lücken in Produkten von Apple, Kentico, Microsoft und Oracle. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Apple-, Kentico-, Microsoft- und Oracle-Lücken
[NEU] [hoch] Oracle Construction and Engineering: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle E-Business Suite: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle E-Business Suite ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Oracle Enterprise Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Enterprise Manager ausnutzen, um die Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle…
[NEU] [hoch] Oracle Financial Services Applications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Oracle Commerce: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Commerce ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
Wirkt sich Zero Trust auf Cyber-Versicherungspolicen aus?
Die steigende Zahl von Cybervorfällen in Unternehmen macht eine Versicherung unerlässlich, um die finanziellen Verluste durch Schäden eines Angriffs abzudecken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wirkt sich Zero Trust auf Cyber-Versicherungspolicen…
Cybersicherheit im KMU-Sektor: Kaum ein Betrieb ist optimal aufgestellt
Cisco-Studie zeigt große Lücken in der IT-Sicherheit bei kleinen und mittleren Unternehmen (KMU) in Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit im KMU-Sektor: Kaum ein Betrieb ist optimal aufgestellt
Google-App bietet unter Android bald einen Inkognito-Modus – so funktioniert er
In der Android-Version der Google-App wurden Hinweise auf einen neuen Inkognito-Modus gefunden. Obwohl sich das Feature noch in Entwicklung befindet, lässt es sich in der Beta-Version schon über Umwege nutzen. Wie das aussieht und welche Vorteile Android-User:innen dadurch haben. Dieser…
Schwachstelle in Rust-Library für tar-Archive entdeckt
Die Library async-tar und ihre Forks enthalten eine als TARmageddon benannte Schwachstelle. Der am weitesten verbreitete Fork tokio-tar bekommt keinen Patch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstelle in Rust-Library für tar-Archive entdeckt
Have I Been Pwned: 183 Millionen Zugänge aus Infostealer-Sammlung hinzugefügt
„Have I Been Pwned“ sammelt veröffentlichte Zugangsdaten. Nun kamen 183 Millionen von Infostealern geklaute Konten hinzu. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Have I Been Pwned: 183 Millionen Zugänge aus Infostealer-Sammlung hinzugefügt
Sicherheitsupdate: Unberechtigte Zugriffe auf Zyxel-Firewalls möglich
Angreifer können bestimmte Firewalls von Zyxel attackieren. Angriffe sind aber nicht ohne Weiteres möglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Unberechtigte Zugriffe auf Zyxel-Firewalls möglich
Have I Been Pwned: 183 Millionen von Infostealern erbeutete Zugänge ergänzt
„Have I Been Pwned“ sammelt veröffentlichte Zugangsdaten. Nun kamen 183 Millionen von Infostealern geklaute Konten hinzu. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Have I Been Pwned: 183 Millionen von Infostealern erbeutete Zugänge ergänzt
[UPDATE] [hoch] libxml2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Nach Update: Nervige Anmeldeprobleme unter Windows 11
Auch Windows Server 2025 ist betroffen. Ein Patch ist nicht zu erwarten. Microsoft sieht Admins in der Pflicht, ihre Systeme richtig zu klonen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Update:…
Die unsichtbare Gefahr: Schatten-KI im Unternehmen
KI ist für viele Unternehmen im Arbeitsalltag fest verankert. Ein hohes Gefahrenpotenzial geht dabei von Schatten-KI aus. Ein Gastbeitrag von Heiko Lossau von ADN. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die unsichtbare Gefahr: Schatten-KI im…
Oracle-Patchday: 374 Softwareflicken bessern Schwachstellen aus
Der vierteljährliche Oracle-Patchday bringt Arbeit für Admins mit: 374 Sicherheitspatches verteilt der Hersteller. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Oracle-Patchday: 374 Softwareflicken bessern Schwachstellen aus
„Passwort“ Folge 43: Oracle-Exploits, Post-Quanten-Kryptografie und andere News
Der Podcast wird zum Wechselbad der Gefühle, weil es um Lücken in Oracle-Software, Verbesserungen bei Signal und seltsame Geheimdienst-Empfehlungen geht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 43: Oracle-Exploits, Post-Quanten-Kryptografie und andere…
Nexos.ai: Litauisches KI-Start-up erhält 30 Millionen Euro
Das von Nord-Security-Mitbegründern ins Leben gerufene KI-Unternehmen unterstützt Firmen bei der sicheren Einführung von künstlicher Intelligenz. (KI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nexos.ai: Litauisches KI-Start-up erhält 30 Millionen Euro
2.000 Unternehmen und Millionen User betroffen: Warum der AWS-Ausfall so große Probleme mit sich gebracht hat
Ein Fehler der Amazon Web Services hat dafür gesorgt, dass für einige Stunden zahlreiche Dienste und Apps nicht mehr erreichbar waren. Warum der Cloud-Dienst so enorme Auswirkungen auf das Internet hat. Dieser Artikel wurde indexiert von t3n.de – Software &…
Google auf einem 40 Jahre alten Heimcomputer: So sieht das moderne Web auf dem ZX Spectrum aus
Der ZX Spectrum hat seinerzeit viele Fans gefunden. Auch Jahrzehnte später gibt es Entwickler, die sich mit dem Heimcomputer von Sinclair beschäftigen. Einer von ihnen hat jetzt sogar das Internet per Web-Interface auf den Spectrum gebracht. Dieser Artikel wurde indexiert…
Mobiles Rechenzentrum: nachhaltige IT im Holzcontainer
Nachhaltig, sicher und mobil: Mit dem Dendora Datacenter Container aus PEFC-zertifiziertem Holz zeigt EPS, wie sich moderne IT-Infrastruktur und Klimaschutz verbinden lassen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobiles Rechenzentrum: nachhaltige IT im Holzcontainer
Sicherheitsleck in Dolby Digital Plus Decoder in Android, iOS, macOS und Windows
Im Dolby Unified Decoder klaffte eine Sicherheitslücke, die einen Zero-Click-Exploit etwa in Android ermöglichte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsleck in Dolby Digital Plus Decoder in Android, iOS, macOS und Windows
iOS 26.1 Beta: Apple gibt nach – neuer Schalter macht Liquid Glass besser lesbar
Apple reagiert mit der neuen iOS 26.1 Beta auf Nutzerkritik am Liquid-Glass-Design und verbessert die Lesbarkeit des Betriebssystems. Ein neuer, leicht zugänglicher Schalter ermöglicht es Nutzern, die Transparenz des Designs anzupassen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Via Microsoft Sharepoint: Cyberangriff trifft US-Atomwaffenhersteller
Hacker haben einen Hersteller wichtiger Atomwaffenkomponenten der USA attackiert. Einstiegspunkt waren Sicherheitslücken in Microsoft Sharepoint. (Cyberwar, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Via Microsoft Sharepoint: Cyberangriff trifft US-Atomwaffenhersteller
Anzeige: TP-Link Tapo C500 Außenkamera erstmals mit 57 Prozent Rabatt
Die TP-Link Tapo C500 Außenkamera mit 2-Wege-Audio, 360°-Sicht und Nachtmodus ist bei Amazon jetzt zum besten Preis erhältlich. (TP-Link, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: TP-Link Tapo C500 Außenkamera erstmals mit…
WhatsApp kämpft gegen Spam: Nachrichtenlimit bei ausbleibender Reaktion
WhatsApp plant eine Begrenzung von Nachrichten, wenn diese ohne Reaktion bleiben. Das soll unerwünschte Werbenachrichten eindämmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WhatsApp kämpft gegen Spam: Nachrichtenlimit bei ausbleibender Reaktion
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [niedrig] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL auf MISP Plattformen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSL: Schwachstelle ermöglicht Umgehen…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Verschleierung von Buchinhalten: Kindle-Obfuskation entschlüsselt
Um ein gekauftes E-Book herunterladen und in einer anderen App lesen zu können, knackte ein Nutzer Amazons Verschleierungssystem. (E-Book, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschleierung von Buchinhalten: Kindle-Obfuskation entschlüsselt
[NEU] [niedrig] IBM DataPower Gateway: Schwachstelle ermöglicht Manipulation von Daten und potenziell Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM DataPower Gateway ausnutzen, um Dateien zu manipulieren, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Zyxel Firewall: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Zyxel Firewall ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM Tivoli Netcool/OMNIbus: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Tivoli Netcool/OMNIbus ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Tivoli Netcool/OMNIbus: Schwachstelle ermöglicht…
[NEU] [mittel] Fujitsu Eternus SF Produkten: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in Fujitsu Eternus SF-Produkten ausnutzen, um Datenbank-Anmeldedaten zu erlangen und möglicherweise OS-Befehle mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…