Am 28. Juni 2025 startet Real-Time-Text in Deutschland – und ist dann auf fast allen Smartphones verfügbar. Die neue Live-Chat-Funktion ermöglicht es, während eines Telefonats direkt mit dem Gegenüber zu chatten, auch ohne mobiles Internet. Dieser Artikel wurde indexiert von…
Schlagwort: DE
Jetzt patchen: Citrix warnt vor teils aktiv ausgenutzten Sicherheitslücken
In Citrix-Netscaler-Instanzen klaffen mehrere gefährliche Sicherheitslücken. Eine erinnert an Citrix Bleed, eine andere wird bereits ausgenutzt. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt patchen: Citrix warnt vor teils aktiv ausgenutzten Sicherheitslücken
Hunderte Modelle betroffen: Lücken in Brother-Druckern bleiben zum Teil ungepatcht
Forscher haben Sicherheitslücken in fast 700 Druckermodellen von Brother entdeckt. Angreifer können unter anderem das Admin-Passwort ermitteln. (Sicherheitslücke, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hunderte Modelle betroffen: Lücken in Brother-Druckern bleiben zum…
[NEU] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FasterXML Jackson:…
[NEU] [UNGEPATCHT] [mittel] International Components for Unicode (icu): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in International Components for Unicode (icu) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] International…
[NEU] [hoch] Citrix Systems NetScaler: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems NetScaler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Citrix…
[NEU] [mittel] Drupal Module: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal…
Zero-Day: Bluetooth-Lücke macht Millionen Kopfhörer zu Abhörstationen
Der in beliebten Modellen großer Hersteller verbaute Bluetooth-Chipsatz ist angreifbar. Hacker konnten so Anrufe starten und Geräte abhören. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zero-Day: Bluetooth-Lücke macht Millionen Kopfhörer zu Abhörstationen
Hunderte Modelle betroffen: Teils unpatchbare Lücken in Brother-Druckern entdeckt
Forscher haben Sicherheitslücken in fast 700 Druckermodellen von Brother entdeckt. Angreifer können unter anderem das Admin-Passwort ermitteln. (Sicherheitslücke, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hunderte Modelle betroffen: Teils unpatchbare Lücken in Brother-Druckern…
[NEU] [hoch] IBM WebSphere Application Server: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM WebSphere Application…
[NEU] [mittel] IBM Maximo Asset Management: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Maximo Asset Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [niedrig] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Hashicorp Vault:…
[NEU] [mittel] Puppet: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Puppet ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Puppet: Schwachstelle ermöglicht Ausführen…
[NEU] [hoch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Gemini CLI: Entwickler können die Google-KI jetzt kostenlos direkt im Terminal nutzen
Google hat mit Gemini CLI eine Version seiner KI vorgestellt, die direkt in die Terminals von Entwickler:innen integriert wird. Das Open-Source-Tool soll beim Coden helfen, kann aber noch einiges mehr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Recruiting und Marketing: Neuer chinesischer KI-Benchmark testet Modelle auf ihre Praxistauglichkeit
Eigentlich sollte der KI-Benchmark prüfen, ob sich eine Investition in ein neues Modell lohnt. Doch die Entwickler der Risikokapitalfirma HongShan Capital Group sahen noch mehr Potenzial und machen Xbench jetzt öffentlich zugänglich. Dieser Artikel wurde indexiert von t3n.de – Software…
Dringend patchen: Citrix warnt vor aktiv ausgenutzter Sicherheitslücke
In Citrix-Netscaler-Instanzen klaffen mehrere gefährliche Sicherheitslücken. Eine erinnert an Citrix Bleed, eine andere wird bereits ausgenutzt. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Citrix warnt vor aktiv ausgenutzter Sicherheitslücke
Root-Sicherheitslücken mit Höchstwertung bedrohen Cisco Identity Services Engine
Zwei kritische Schwachstellen gefährden Cisco Identity Services Engine. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Root-Sicherheitslücken mit Höchstwertung bedrohen Cisco Identity Services Engine
Dringend patchen: Gefährliche Citrix-Lücken werden teilweise aktiv ausgenutzt
In Citrix-Netscaler-Instanzen klaffen mehrere gefährliche Sicherheitslücken. Eine erinnert an Citrix Bleed, eine andere wird bereits ausgenutzt. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Gefährliche Citrix-Lücken werden teilweise aktiv ausgenutzt
Prompt in Malware umgeht KI-basierte Bedrohungserkennung
Schadsoftware enthält Text im Code, der die KI-Modelle so beeinflussen sollte, dass sie ihn fälschlicherweise als gutartig einstuften. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Prompt in Malware umgeht KI-basierte Bedrohungserkennung
Schnell auf – sicher zu: Tortechnik für Tiefgaragen von Efaflex
Ein- und Ausfahrt im Parkhaus müssen schnell und sicher ablaufen – für Nutzer wie Betreiber. Efaflex entwickelt dafür Torsysteme mit hoher Zuverlässigkeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schnell auf – sicher zu: Tortechnik für…
„CitrixBleed 2“: Citrix Netscaler-Lücken gravierender
Kürzlich hat Citrix vor Lücken in Netscaler ADC und Gateway gewarnt. Sie sind gravierender, „CitrixBleed 2“ macht die Runde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „CitrixBleed 2“: Citrix Netscaler-Lücken gravierender
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff auszulösen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Nach Datenlecks bei Hunderten Restaurant-Websites: Datenschutzbehörde prüft Fall
Nachdem der CCC auf Sicherheitslücken bei Hunderten Bestellseiten von Restaurants aufmerksam gemacht hatte, prüft die Datenschutzbehörde den Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Datenlecks bei Hunderten Restaurant-Websites: Datenschutzbehörde prüft Fall
Anzeige: So werden mit Microsoft Copilot Arbeitsprozesse optimiert
Microsoft Copilot ermöglicht es, Arbeitsprozesse zu automatisieren und Entscheidungen datenbasiert zu treffen. Wie Copilot effizient in Microsoft 365 integriert werden kann, zeigt dieser Onlineworkshop. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
TWA 7b: James Webb entdeckt erstmals einen Exoplaneten
Seit dem Start im Juli 2022 untersucht das James-Webb-Weltraumteleskop vor allem die Atmosphäre fremder Planeten und ihr Potenzial für außerirdisches Leben. Jetzt hat James Webb einen bisher nicht sichtbaren Exoplaneten entdeckt – Premiere. Dieser Artikel wurde indexiert von t3n.de – Software…
BreachForums: Fünf Admins des Darknet-Datenmarktplatzes in Frankreich in Haft
Nachdem bereits vor Monaten Verhaftungsgerüchte laut wurden, bestätigen die Behörden nun: Fünf der umtriebigsten Datenhehler sitzen in Haft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BreachForums: Fünf Admins des Darknet-Datenmarktplatzes in Frankreich in Haft
PNG ist zurück: Bildformat erhält nach mehr als 20 Jahren ein Upgrade
Lebenszeichen nach über 20 Jahren: Das World Wide Web Consortium hat einen neuen Standard für das PNG-Bildformat veröffentlicht. Das ist neu in der dritten Edition. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Ausländische Einflussoperation: Angriffe auf Iran lassen Bots verstummen
Durch das Ausbleiben von X-Beiträgen zur schottischen Unabhängigkeit ist eine mögliche Verbindung gefälschter Nutzerkonten zum Iran aufgefallen. (Militär, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ausländische Einflussoperation: Angriffe auf Iran lassen Bots verstummen
Wer entscheidet 2025 über die Erhöhung des Mindestlohns?
Die Erhöhung des gesetzlichen Mindestlohns wird politisch immer wieder diskutiert. Doch über die Anpassung der Lohnuntergrenze entscheiden nicht Politiker. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wer entscheidet 2025 über die Erhöhung des Mindestlohns?
Weiteres Update-Debakel: Android TV 14 für Chromecast mit Google TV erneut fehlerhaft
Google verteilt eine fehlerkorrigierte Version von Android TV 14 für Chromecast mit Google TV. Das Update hat diesmal andere Fehler. (Chromecast, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weiteres Update-Debakel: Android TV 14…
ChatGPT bringt KI-Bilder direkt in euren Whatsapp-Chat
Nun entstehen Bilder im Whatsapp-Chat nicht mehr nur per Kamera, Download oder Weiterleitung – erstmals kann künstliche Intelligenz Motive direkt nach euren Vorgaben erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT…
Handoff für Android? Google plant eine Funktion, die dem Ökosystem bisher fehlte
Wer mehrere Geräte im Apple-Kosmos nutzt, schätzt die nahtlose Übergabe von Aufgaben. Für Android-Nutzer:innen könnte eine ähnliche, lang erwartete Komfortfunktion nun endlich in greifbare Nähe rücken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Microsoft bietet ein weiteres Jahr kostenlosen Support für Windows 10 – mit einem Haken
Trotz der Bemühungen von Microsoft, Nutzer:innen zum Wechsel zu bewegen, halten viele noch immer an Windows 10 fest. Jetzt lockt das Unternehmen mit einem scheinbar kostenlosen Angebot für längere Updates. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
Moodle: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Moodle. Aufgrund ungenügender Schutzmaßnahmen kenn ein entfernter, anonymer Angreifer diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen und die Sitzung eines Nutzers übernehmen. Diese Schwachstelle betrifft jedoch nur veraltete Versionen von Moodle. Dieser Artikel wurde indexiert…
[NEU] [hoch] Podman: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Podman: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [niedrig] Moodle: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Moodle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Moodle: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Hitachi Energy Relion 650/670 series: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Hitachi Energy Relion ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi Energy Relion…
[NEU] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
Admin-Attacken auf HPE OneView für VMware vCenter möglich
Angreifer können an einer Sicherheitslücke in HPE OneView für VMware vCenter ansetzen. Eine dagegen gerüstete Version ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Admin-Attacken auf HPE OneView für VMware vCenter möglich
[NEU] [hoch] Gogs: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Gogs ausnutzen, um beliebigen Programmcode auszuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Gogs:…
[NEU] [mittel] NetBox: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in NetBox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NetBox: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Sonicwall: Angreifer kopieren VPN-Daten mittels Fake-NetExtender-App
Derzeit ist eine von Cyberkriminellen manipulierte Ausgabe der VPN-Anwendung NetExtender in Umlauf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonicwall: Angreifer kopieren VPN-Daten mittels Fake-NetExtender-App
Sonicwall warnt vor mit Schadcode verseuchter Fake-NetExtender-App
Derzeit ist eine von Cyberkriminellen manipulierte Ausgabe der VPN-Anwendung NetExtender in Umlauf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonicwall warnt vor mit Schadcode verseuchter Fake-NetExtender-App
Direkt nach Verurteilung: Russland entlässt hochgefährliche Hacker aus der Haft
Einst bescherte die Cybergang Revil ihren Opfern Schäden in Millionenhöhe. Vier Mitglieder sind nun in Russland verurteilt worden – und durften sofort wieder gehen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Direkt…
Microsoft bestätigt Google-Chrome-Blockade
Zahlreiche Windows-Nutzer beklagen, dass der Webbrowser Chrome beim Start wieder geschlossen wird. Ursache ist der Kinderschutz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft bestätigt Google-Chrome-Blockade
Ransomware: Fast jedes zweite Unternehmen zahlt
Der „State of Ransomware 2025“-Report von Sophos bestätigt eine durchschnittliche Lösegeldzahlung von 1 Million US-Dollar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Fast jedes zweite Unternehmen zahlt
RUN-konform: So gelingt physische Sicherheit bei KRITIS
Mit der neuen RUN-Bewertung konkretisiert das BSI die Anforderungen an KRITIS-Betreiber – auch im Bereich physische Sicherheit. Telenot zeigt die Umsetzung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: RUN-konform: So gelingt physische Sicherheit bei KRITIS
Mit Einschränkungen: Microsoft bietet kostenlose Updates für Windows 10 bis 2026
Für Privatnutzer sollte das ESU-Programm für Windows 10 ohnehin günstiger sein als für Geschäftskunden. Jetzt geht es sogar ganz ohne Geld. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit Einschränkungen: Microsoft…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher beschriebene Effekte zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [niedrig] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Microsoft: Update-Verlängerung für Windows 10 für Privatkunden konkretisiert
Microsoft hatte Support-Verlängerung für Windows-10-Privatkunden angekündigt. Jetzt gibt es Infos dazu – es geht sogar kostenlos. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Update-Verlängerung für Windows 10 für Privatkunden konkretisiert
Anthropic gewinnt Verfahren: KI-Training mit urheberrechtlich geschützten Büchern zulässig
Ein US-Bezirksgericht hat geurteilt, dass Claude-Betreiber Anthropic mit seinem KI-Buch-Training nicht die Urheberrechte der klagenden Autor:innen verletzt hat. Allerdings könnte sich das Unternehmen dennoch strafbar gemacht haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Google AI Mode schlägt vor, was du suchen solltest – basierend auf deiner Aktivität
Google schlägt Nutzer:innen im AI Mode jetzt personalisierte Eingabe‑Prompts vor, basierend auf deren Suchhistorie. Die Neuerung soll dabei helfen, das volle Potenzial der Software auszuschöpfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
LegoGPT: Die KI, die aus deinen Ideen stabile Bauwerke zaubert
Forscher:innen haben mit LegoGPT einen KI-Chatbot entwickelt, der aus einfachen Prompts Bauanleitungen für Lego-Projekte erstellen soll. Dabei soll auch sichergestellt sein, dass die Konstruktion stabil ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
AI Slop: Was hinter dem KI-Begriff steckt – und warum ihr damit künftig häufiger konfrontiert werdet
Immer wieder trifft man auf Social-Media-Plattformen auf den Begriff „AI Slop“. Wir erklären, was dahinter steckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: AI Slop: Was hinter dem KI-Begriff steckt – und…
Ab 2026: EU-Staaten sollen auf Post-Quanten-Kryptografie wechseln
Ein EU-Gremium hat den Zeitplan für den Wechsel auf quantensichere Verschlüsselung vorgestellt. Den sollten sich auch NIS2 unterliegende Unternehmen ansehen. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ab 2026: EU-Staaten sollen auf…
Sicherheitskonzepte für Veranstaltungen: DEB fordert klare Zuständigkeiten
Der Deutsche Expertenrat Besuchersicherheit (DEB) warnt davor, Sicherheitskonzepte für Veranstaltungen zu einseitig auf die Terrorgefahr zu fokussieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitskonzepte für Veranstaltungen: DEB fordert klare Zuständigkeiten
Vom Phishing zum Casino: Kryptobetrüger verzockt Millionenbeute beim Glücksspiel
Ein Blockchainexperte hat die Aktivitäten eines Betrügers aufgedeckt. Kryptos im Wert von Millionen von US-Dollar, die er anderen gestohlen hat, sind wohl weg. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vom Phishing…
Windows 95 im Alltag: Wo Retro-Betriebssysteme noch unersetzlich sind
Obwohl der offizielle Support von Windows 95 schon mehrere Jahrzehnte lang eingestellt ist, gibt es auch heute noch Rechner, die das eingestaubte Betriebssystem nutzen. Woran das liegt und warum einige sogar auf noch ältere Software zurückgreifen müssen. Dieser Artikel wurde…
Kanadischer Provider: Ungepatchte Cisco-Sicherheitslücke als Einfallstor
Die kanadische IT-Sicherheitsbehörde hat Angriffe auf Telko-Anbieter chinesischen Akteuren zugeordnet. Sie brachen durch eine ungepatchte Cisco-Lücke ein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kanadischer Provider: Ungepatchte Cisco-Sicherheitslücke als Einfallstor
[NEU] [hoch] HPE OneView: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HPE OneView ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HPE OneView: Schwachstelle ermöglicht…
Vom Phish zum Casino: Krypto-Scammer verzockt Millionenbeute beim Glücksspiel
Ein Blockchainexperte hat die Aktivitäten eines Betrügers aufgedeckt. Kryptos im Wert von Millionen von US-Dollar, die er anderen gestohlen hat, sind wohl weg. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vom Phish…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains…
[NEU] [hoch] IGEL OS: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL OS: Schwachstelle ermöglicht Privilegieneskalation
Zweite Beta von iOS 26 ist da: Apple reagiert auf Kritik der Nutzer
Apple verbessert in der zweiten Entwicklervorabversion von iOS 26 die Lesbarkeit des neuen „Liquid Glass“-Designs. Mit dem Update reagiert der iPhone-Hersteller auf Nutzerfeedback. Was jetzt neu ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial…
[NEU] [hoch] Red Hat OpenShift: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat OpenShift: Schwachstelle ermöglicht…
[NEU] [mittel] Red Hat Enterprise Linux (mod_proxy_cluster): Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [mittel] Red Hat Enterprise Linux (iputils): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
WinRAR: Schwachstelle ermöglicht Codeausführung
In WinRAR besteht eine Schwachstelle im Zusammenhang mit Dateipfaden innerhalb von Archivdateien. Ein Angreifer kann dies ausnutzen, um Dateien zu überschreiben und potenziell Schadcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR Datei zu öffnen. Dieser Artikel wurde indexiert von…
KI ruft das FBI: Wie ein virtueller Getränkeautomat zum Sicherheitsrisiko wurde
Kann eine KI ein Unternehmen wochenlang eigenständig führen – oder schaltet sie beim ersten Problem gleich die Polizei ein? Ein von künstlicher Intelligenz gesteuerter virtueller Getränkeautomat liefert eine überraschende Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [mittel] Notepad++: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Notepad++ ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Notepad++: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WinRAR: Schwachstelle ermöglicht Codeausführung
Jetzt beim Digitaltag 2025 mitmachen!
Über 2.500 kostenlose Veranstaltungen zur digitalen Teilhabe. Besonders: Lunch & Learn des BSI zur E-Mail-Sicherheit – für alle, die ihren digitalen Alltag schützen möchten. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…
Patch verschlafen: Großer Telco-Provider über Cisco-Lücke von 2023 attackiert
Ein kanadischer Provider hat einen von Cisco im Oktober 2023 bereitgestellten Patch nicht eingespielt und ist nun von chinesischen Hackern überrascht worden. (Cyberwar, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patch verschlafen: Großer…
Künstlicher Gruppenzwang: Wie sich KI-Agenten gegenseitig beeinflussen
Leiden auch KI-Agenten unter Gruppenzwang? Ein KI-Entwickler hat jetzt untersucht, wie stark sich KI-Modelle in Konversationen untereinander beeinflussen. Warum das ein wichtiges Forschungsfeld werden könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Update: In IBM Storage Protect eingebauter Admin-Account gefährdet Systeme
Neben IBMs Datenspeicherlösung Storage Protect ist auch die Datenintegrationsplattform InfoSphere Information Server verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update: In IBM Storage Protect eingebauter Admin-Account gefährdet Systeme
Die wahren Kosten der Open-Source-Unterstützung für Unternehmen | Offizieller Blog von Kaspersky
So ermittelst du vorab, wie komplex die Wartung von Open-Source-Anwendungen ist, und wählst die effizientesten Lösungen aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die wahren Kosten der Open-Source-Unterstützung für Unternehmen | Offizieller…
Patch seit 2023 verfügbar: Großer Telco-Provider über alte Cisco-Lücke infiltriert
Ein kanadischer Provider hat einen von Cisco im Oktober 2023 bereitgestellten Patch nicht eingespielt und ist nun von chinesischen Hackern überrascht worden. (Cyberwar, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patch seit 2023…
Deepseek: Diese Daten soll der KI-Konzern an chinesische Geheimdienste weitergeleitet haben
Das KI-Startup Deepseek soll aktiv mit der chinesischen Regierung und den Geheimdiensten des Landes zusammenarbeiten. Das geht aus Berichten eines US-Regierungsbeamten hervor. Die Zusammenarbeit soll dabei verschleiert worden sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google Chrome: Unterstützung für Android 8 und 9 endet
Google knappst dem Webbrowser Chrome die Unterstützung für die veralteten Android-Versionen 8 (Oreo) und 9 (Pie) ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Chrome: Unterstützung für Android 8 und 9 endet
Fachkräftemangel bremst Cybersicherheit in deutschen Unternehmen
Fachkräftemangel bedroht Cybersicherheit: Trotz steigender Investitionen fehlen Unternehmen IT-Experten, um Cyberangriffe effektiv abzuwehren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fachkräftemangel bremst Cybersicherheit in deutschen Unternehmen
BSI warnt: Immer weniger Menschen nutzen 2FA und sichere Passwörter
Eine neue Untersuchung des BSI zeigt einen bedenklichen Trend. Menschen verhalten sich im Netz trotz hoher Bedrohungslage immer unvorsichtiger. (Security, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI warnt: Immer weniger Menschen nutzen…
Fehlkonfigurationen in Cloud-Umgebungen
Unsichere Cloud-Konfigurationen stellen ein weit verbreitetes Risiko dar, zeigt der Cloud Security Risk Report 2025 von Tenable. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Fehlkonfigurationen in Cloud-Umgebungen
Kanboard: Sicherheitslücke ermöglicht Kontoübernahme
In dem Open-Source-Kanban Kanboard können Angreifer Links fälschen, die zur Kontoübernahme führen. Ein Update korrigiert das. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kanboard: Sicherheitslücke ermöglicht Kontoübernahme
[UPDATE] [mittel] Red Hat Enterprise Linux (yaml-libyam): Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
[UPDATE] [hoch] Zabbix: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Chrome schließt sich automatisch: Warum Windows schuld daran ist und wie ihr das Problem lösen könnt
Habt ihr aktuell unter Windows Probleme mit Googles Chrome-Browser? Dann seid ihr nicht allein. Bei Betroffenen lässt sich die Anwendung oftmals gar nicht öffnen. Doch es gibt einen Workaround. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Polizei-Handys seit Cyberangriff nicht nutzbar
Ein Angriff auf die Diensthandys der Polizei in Mecklenburg-Vorpommern könnte größere Folgen haben als angenommen. Derzeit sind die Handys nicht im Einsatz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Polizei-Handys seit Cyberangriff nicht nutzbar
Open EarRing: Komfort trifft Technik – aber Vorsicht mit den Touch-Bedienelementen!
Überblick / Zusammenfassung Die Open EarRing ist ein innovatives Produkt im Bereich der drahtlosen Ohrhörer, das sich an technikaffine Nutzer richtet, die Wert auf Komfort und Klangqualität legen. Unsere Bewertung zeigt, dass sie für den Preis eine solide Leistung bieten,…
Übernimmt Apple Perplexity? Nicht nur das Apple-Intelligence-Problem wäre damit gelöst
Dass Apple im KI-Rennen hinter der Konkurrenz zurückliegt, ist kein Geheimnis. Mit der Übernahme von Perplexity könnte das Unternehmen nicht nur dieses Problem lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Übernimmt…
Dirty Talk mit der KI: Diese Modelle lassen sich zu intimen Gesprächen verführen
Die meisten gängigen KI-Chatbots lassen sich dazu überreden, sexuell explizite Unterhaltungen zu führen. Auch wenn sie das zunächst ablehnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dirty Talk mit der KI: Diese…
Mit sieben Maßnahmen Cyberangriffe wirksam abwehren
Cyberattacken treffen Unternehmen immer schneller. Wer vorbereitet ist, kann Schaden abwenden – mit diesen sieben konkreten Schritten für mehr IT-Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit sieben Maßnahmen Cyberangriffe wirksam abwehren