Mittels Brute-Force-Attacke konnte ein Forscher Rufnummern fremder Google-Nutzer bestimmen. Nur die zugehörige E-Mail-Adresse war erforderlich. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Brute-Force-Angriff: Rufnummern fremder Google-Nutzer ausgespäht
Schlagwort: DE
[NEU] [mittel] SolarWinds Platform: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um einen Denial of Service Angriff durchzuführen, Dateien zu manipulieren oder einen Cross-Site-Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] KDE „Konsole“: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der KDE „Konsole“ Anwendung ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] KDE „Konsole“: Schwachstelle…
[NEU] [mittel] Trend Micro Maximum Security: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Maximum Security ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro Maximum…
[NEU] [mittel] Trend Micro Internet Security: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Internet Security ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro Internet…
SAP-Patchday: Kritisches Leck in Netweaver und weitere Schwachstellen
SAP kümmert sich am Juni-Patchday in 14 neuen Sicherheitsnotizen um teils kritische Sicherheitslücken in den Produkten aus Walldorf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Patchday: Kritisches Leck in Netweaver und weitere Schwachstellen
Webframework Astro 5.9 wappnet sich gegen XSS-Attacken
Experimenteller Support für CSP soll dabei helfen, Astro-Anwendungen gegen Cross-Site-Scripting-Angriffe abzusichern. Neuerungen gibt es auch für Markdown. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webframework Astro 5.9 wappnet sich gegen XSS-Attacken
[NEU] [niedrig] Google Cloud Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in der Kubernetes Engine der Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Google Cloud…
Sicherheit und Digitalisierung – Studiengänge für eine sichere Industrie
Die Industrie 5.0 steht vor der Tür. Mit ihr steigert sich die Nachfrage nach Sicherheitslösungen im industriellen Sektor für eine verbesserte Zusammenarbeit zwischen Mensch und Maschine. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit und Digitalisierung…
Windows-Lücke: Gelöschte Inetpub-Ordner jetzt per Skript wiederherstellbar
Viele Windows-Nutzer haben den zum April-Patchday erzeugten Inetpub-Ordner gelöscht, obwohl er Teil eines wichtigen Patches ist. Ein Skript korrigiert das. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows-Lücke: Gelöschte Inetpub-Ordner jetzt per…
[UPDATE] [niedrig] Django: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Django: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site…
Windows: Skript schließt Lücke durch gelöschten Inetpub-Ordner
Viele Windows-Nutzer haben den zum April-Patchday erzeugten Inetpub-Ordner gelöscht, obwohl er Teil eines wichtigen Patches ist. Ein Skript korrigiert das. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Skript schließt Lücke durch…
Sicherheitsupdate: Netzwerkanalysetool Wireshark ist angreifbar
In der aktuellen Wireshark-Version haben die Entwickler eine Sicherheitslücke geschlossen und mehrere Bugs beseitigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Netzwerkanalysetool Wireshark ist angreifbar
GIMP-Update schließt Sicherheitslücke in ICO-Verarbeitung
Die GIMP-Entwickler haben mit einem Update auch eine hochriskante Sicherheitslücke bei der Verarbeitung von Icon-Dateien gestopft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GIMP-Update schließt Sicherheitslücke in ICO-Verarbeitung
iOS 26 bringt ein neues Design: Was auf dem iPhone künftig anders aussieht
Keine Frage: Auf der WWDC 2025 war iOS 26 eines der größten Highlights. Schließlich hat Apple das System optisch komplett stark überarbeitet. Was ist neu – und was hat das mit dem Namen auf sich? Hier kommend die Antworten. Dieser…
Mehr als nur ein Name: Warum macOS 26 ein strategischer Neustart für Apple ist
Apple hatte auf seiner diesjährigen Entwicklerkonferenz eine ganz besondere Ankündigung im Köcher. Sie betrifft das Herzstück des Mac und geht weit über die üblichen jährlichen Aktualisierungen hinaus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Dieser Google-Bug hätte Millionen Telefonnummern offenlegen können
Ein Sicherheitsforscher hat eine kritische Schwachstelle bei Google entdeckt: Über eine komplexe Angriffskette ließ sich die private Wiederherstellungsnummer fast jedes Accounts knacken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dieser Google-Bug hätte…
iPadOS 26: iPad bekommt Fenster und Multitasking
Neben der Vorstellung neuer OS-Versionen für Mac, iPhone oder Watch hat Apple auf der WWDC-Keynote mit iPadOS 26 einen Ausblick auf Design- und Feature-Updates fürs iPad gegeben. Demnach wird das iPad künftig noch Mac-ähnlicher. Dieser Artikel wurde indexiert von t3n.de…
watchOS 26: KI macht Apple Watch über Umwege zum persönlichen Fitness-Coach
Apple verpasst seiner Watch ab Herbst ein neues Design und neue Funktionen wie Workout Buddy. Um auf die dafür notwendige konzerneigene KI Apple Intelligence zurückzugreifen, braucht die Uhr aber ein passendes iPhone in der Nähe. Dieser Artikel wurde indexiert von…
Ernüchterung im KI-Hype? Warum Microsofts Azure-CTO vor Vibe-Coding warnt
Mark Russinovich, CTO von Microsoft Azure, warnt vor überhöhten Erwartungen an KI-Coding-Tools und Vibe-Coding. Komplexe Softwareprojekte bleiben auch langfristig eine Domäne menschlicher Entwickler. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ernüchterung im…
Podcast: Warum Zero Trust zur Unternehmenskultur gehören sollte und die OT Teil des Zero Trust-Konzepts sein muss
Die Abwehrstrategie geht vom bisherigen Threat-Hunting hin in Richtung Risk-Hunting“, sagt Zero-Trust-Experte Christoph Schuhwerk von Zscaler. Im Silicon-Podcast spricht Roger Homrich Redakteur von Silicon.de und ZDnet.de mit Christoph Schuhwerk Chief Information Security Officer EMEA bei Zscaler über die die…
Betrüger versprechen Entschädigungen von einer Bank | Offizieller Blog von Kaspersky
] In einem Deepfake-Nachrichtenvideo versprechen KI-generierte Journalisten und hochrangige Regierungsbeamte jedem Staatsbürger eine Entschädigung von einer Bank. Wer findet den Haken? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrüger versprechen Entschädigungen von einer…
Keine Lust auf Meta AI? Diese 7 Messenger sind die Top-Alternativen zu Whatsapp
Whatsapp ist als beliebtester Messenger unangefochten. Dabei gibt es viele andere Apps, die ebenfalls praktische Features und sichere Verschlüsselungen bieten. Wir zeigen euch, welche Whatsapp-Alternativen ihr kennen solltet – und warum der Wechsel oftmals trotzdem schwerfällt. Dieser Artikel wurde indexiert…
Moderner Brandschutz ganzheitlich betrachtet
Sicherheit gewinnt vor der sich verändernden Bedrohungslage eine immer wichtigere Bedeutung. Das birgt Herausforderungen, bietet aber auch Chancen für den Brandschutzmarkt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Moderner Brandschutz ganzheitlich betrachtet
Anzeige: Microsoft-365-Umgebungen umfassend absichern
Wie sich Microsoft-365-Umgebungen absichern lassen – von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Diabetes-KI: Diese App warnt 30 Minuten vor gefährlicher Unterzuckerung
Der Blutzuckerspiegel von Menschen mit Diabetes lässt sich nur schwer vorhersagen – und dadurch auch schlecht regulieren. Für die Patient:innen kann das gefährlich werden. Eine KI soll jetzt Diabetiker:innen unter die Arme greifen. Dieser Artikel wurde indexiert von t3n.de –…
Löschaktion bei Samsung: So rettet ihr eure Cloud-Daten vor dem Verlust
Samsung will demnächst inaktive Konten seiner User:innen löschen. Wer gespeicherte Daten sichern und seinen Zugang behalten will, kann das tun – mit wenig Aufwand. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Löschaktion…
iOS 26 statt iOS 19: Was der überraschende Namenswechsel für dein iPhone bedeutet
Keine Frage: Auf der WWDC 2025 wird iOS zu den großen Highlights gehören. Schon im Vorfeld gibt es Gerüchte zu neuen Funktionen, einer neuen Optik – und einem neuen Namen. Warum iOS 19 auch iOS 26 heißen könnte. Dieser Artikel…
Starlink-Gäste-WLAN im Weißen Haus ohne Sicherheitskontrollen
Im Weißen Haus gibt es strenge Sicherheitsvorkehrungen für Internetnutzer, außer man nutzt Elon Musks Internetdienst Starlink. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Starlink-Gäste-WLAN im Weißen Haus ohne Sicherheitskontrollen
KI-Suchmaschine Perplexity: Der „Google-Killer” unter der Lupe
Der Suchmaschinenmarkt ist de facto ein Monopol. Startups wie Perplexity wollen das mit aggressivem Marketing und exklusiven Partnerschaften ändern. Ein genauer Blick auf den Google-Konkurrenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Windows 11: So aktiviert ihr ChatGPT statt Copilot
Mit einem Update bringt Windows eine Tastenkombination zurück, die sofort den KI-Assistenten Copilot auf den Plan ruft. Daneben gibt es für User:innen aber eine beliebte Alternative. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
OpenAI-CMO Kate Rouch: So half ChatGPT ihr durch ihre Krebstherapie
Kate Rouch, CMO bei OpenAI, spricht über ihre Brustkrebserkrankung – und darüber, wie ChatGPT ihr geholfen hat, mit dieser schwierigen Situation umzugehen. Was können Chatbots in emotional aufwühlenden Zeiten tatsächlich leisten? Dieser Artikel wurde indexiert von t3n.de – Software &…
IT Security: Sorge im Weißen Haus wegen Starlink-Zugang
Eine ungesicherte Internetverbindung, über die Leaks und Spionage möglich sind, sollte nicht existieren. Elon Musk ließ sie trotzdem installieren. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT Security: Sorge im Weißen Haus…
Microsoft: Abhilfe für Sicherheitslücke durch gelöschte „inetpub“-Ordner
Windows-Update hat einen „inetpub“-Ordner angelegt. Wird er gelöscht, blockiert das womöglich weitere Updates. Ein Script hilft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Abhilfe für Sicherheitslücke durch gelöschte „inetpub“-Ordner
(g+) EU-OS: Hoffentlich wird’s bald
Die EU proklamiert ihre digitale Souveränität, hat aber kein eigenes Betriebssystem. EU-OS soll das ändern, es wirkt schon mal sehr durchdacht. (EU, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) EU-OS: Hoffentlich wird’s…
VdS-Brandschutztage 2025: Feuer frei für neue Trends
Die VdS-Brandschutztage in Köln bringen im Dezember die Branche zusammen – mit Technik, Talk und Know-how rund ums Thema Brandschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Brandschutztage 2025: Feuer frei für neue Trends
Windows: Designproblem erlaubt Aushebeln von Gruppenrichtlinien
In Windows schlummert ein Designproblem, das es normalen Nutzern und Malware erlaubt, von Admins gesetzte Gruppenrichtlinien außer Kraft zu setzen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Designproblem erlaubt Aushebeln von…
Google Play-Store: So kündigst du unnötige Abos mit einem Klick
Mehrere Hundert Euro geben Deutsche im Schnitt jährlich allein für Streaming-Abos aus. Wer einen Überblick über die Ausgaben für Abos und digitale Produkte haben und sich vor zu hohen Kosten schützen will, kann dazu etwa den Google Play-Store nutzen. Dieser…
Bitkom-Studie: So viele Apps haben die Deutschen im Schnitt auf ihrem Smartphone
Der App-Hunger der Menschen in Deutschland wächst: Im Schnitt sind 42 zusätzliche mobile Anwendungen auf jedem Smartphone installiert – bei jüngeren Nutzer:innen sind es sogar noch deutlich mehr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Der KI-Terminator: Dieser Starinvestor befreit Firmen von Menschen und ersetzt sie durch Algorithmen
Stellt euch vor, ein Investor kauft eine gesunde Firma nicht, um sie zu zerschlagen, sondern um ihr Herz durch eine KI zu ersetzen. Genau dieser Plan nimmt gerade in den USA an Fahrt auf und könnte ganze Branchen verändern. Dieser…
ChatGPT: Euer Löschen-Button ist jetzt wirkungslos – KI-Chats werden zu Beweismitteln
Was passiert eigentlich mit den Daten, die ihr bei ChatGPT löscht? Die Antwort auf diese Frage hat sich für Millionen Nutzer:innen gerade grundlegend geändert – ganz und gar unfreiwillig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Smarte Alternativen: So schützt du deine Daten mit Googles neuer Offline-KI-App
Texte umschreiben, Bilder generieren oder chatten – mit Googles AI Edge Gallery können KI-Modelle ganz ohne Internetverbindung auf dem Smartphone verwendet werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Smarte Alternativen: So…
KI statt E-Mail: Deepmind-Chef plant die Zukunft der Kommunikation
Können wir in Zukunft auf E-Mails verzichten? Diese Vision hat zumindest Deepmind-CEO Demis Hassabis. Schon jetzt hat er erste Ideen, wie das Ende dieser digitalen Kommunikationsmöglichkeit eingeläutet werden könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
SOS auf dem Sperrbildschirm: Wie dein Smartphone im Notfall zum Helden wird
Den Notfallpass gibt es für Android-Geräte und iPhones. Trotzdem haben nur wenige Menschen ihn eingerichtet. Doch im Ausnahmefall kann diese Einstellung Leben retten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: SOS auf…
Wenn die KI entscheidet: Wie Meta die Zukunft der Social-Media-Sicherheit gestalten will
Bisher werden neue Funktionen für Instagram, Whatsapp und Facebook im Hinblick auf mögliche schädliche Auswirkungen von Mitarbeiter:innen gecheckt. Im Sinne der Effizienz will Meta das jetzt ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Nach Whatsapp: Meta bringt Instagram auf das iPad – was dahinter steckt
Meta hat Whatsapp als native Apps für das iPad veröffentlicht. Tablet-Nutzer:innen dürfen sich jetzt über die nächste gute Nachricht freuen. Denn laut Insiderinformationen arbeitet der Konzern schon an der nächsten iPad-App. Dieser Artikel wurde indexiert von t3n.de – Software &…
Von GPT-4 bis GPT-4.5: Welche KI wirklich beim Lernen hilft
Für eine Studie wurde vor Jahren ein Chatbot erschaffen, der Student:innen beim Lernen helfen sollte. Nachdem die ersten Ergebnisse ernüchternd ausgefallen waren, wurde der Test jetzt mit neueren Modellen von OpenAI wiederholt. Dieser Artikel wurde indexiert von t3n.de – Software…
Studie: KI-Agenten trotz Sicherheitslücken auf dem Vormarsch
Laut einer Sailpoint-Studie wollen 98 % der Unternehmen KI-Agenten stärker einsetzen – obwohl 96 % sie als Risiko sehen. Die Studie zeigt, wo Lücken klaffen und Handlungsbedarf besteht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie: KI-Agenten trotz…
KI-Modelle wehren sich gegen Abschaltung – was hinter dem Verhalten steckt
Neuste Untersuchungen bestätigen, dass große Sprachmodelle lügen, wenn sie mit dem Abschalten bedroht werden. Aber das Verhalten kommt nicht von ungefähr, wenn man sich die Funktionsweise der KI-Modelle genauer anschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Emotional abhängig von ChatGPT? Was die Bindungstheorie über die Beziehung zu KI-Tools verrät
Eine neue Studie aus Japan zeigt: Viele sehen Chatbots zunehmend auch als emotionale Stütze. Die psychologische Bindungstheorie könnte helfen, Mensch-KI-Beziehungen besser zu gestalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Emotional abhängig…
KI und Mathematik: Wie Sprachmodelle wirklich gut rechnen sollen
Mathematik auf Highschool-Niveau und darüber hinaus: Im letzten Jahr haben große Sprachmodelle erstaunliche Fortschritte erzielt. Ist KI dabei, menschliche Mathematiker einzuholen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI und Mathematik: Wie…
Google Chrome: So soll der Browser Nutzern Millionen Stunden Zeit einsparen
Google optimiert stetig die Geschwindigkeit seines Browsers Chrome. Jetzt hat das Unternehmen einen neuen Meilenstein bekannt gegeben. Durch einige Optimierungen soll Chrome-Nutzer:innen eine Menge Zeit eingespart werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android 16: Beta gewährt Blick auf Googles erweitertes Sicherheitsprogramm
Google schafft mit Android 16 eine zentrale Anlaufstelle für Sicherheitseinstellungen und baut die Funktionen des „Erweiterten Sicherheitsprogramms“ aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android 16: Beta gewährt Blick auf Googles erweitertes Sicherheitsprogramm
NIS2: Wenig Änderungen in geleaktem Schwarz-Rot-Entwurf
Ein Großteil der Umsetzungspläne für mehr Cybersicherheit kritischer Infrastrukturen hat den Regierungswechsel überdauert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2: Wenig Änderungen in geleaktem Schwarz-Rot-Entwurf
Wie sicher ist öffentliches WLAN? | Offizieller Blog von Kaspersky
Eine umfassende Sicherheitslösung wie Kaspersky Premium, die auch eine aktive VPN-Verbindung bietet, schützt Nutzer im öffentlichen WLAN, beim Surfen, bei Online-Zahlungen und vor Phishing. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie sicher…
Die größten IT-Dienstleister: Beratung und Services im Vergleich
Zahlen, Entwicklungen und Trends: Wer im IT-Markt vorne liegt – von Beratung über Systemintegration bis zu Services. Mit Neueinsteigern und Trends bis 2026. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die größten IT-Dienstleister: Beratung und Services…
Microsoft: Power Automate mit kritischer Lücke, Ende für Endkundenversion
Microsoft meldet eine kritische Sicherheitslücke in Power Automate. Zudem endet die Unterstützung von persönlichen Dienst-Konten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Power Automate mit kritischer Lücke, Ende für Endkundenversion
Gesetzesvorhaben: Ist dDoS in Russland künftig legal?
Die Überlastungsangriffe stehen derzeit zwar unter Strafe – künftig soll es jedoch Ausnahmen geben. Betroffen wären viele westliche Unternehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gesetzesvorhaben: Ist dDoS in Russland künftig legal?
Datenlecks bei Cartier, Northface und Victoria’s Secret
Bei den Unternehmen Cartier, Northface und Victoria’s Secret konnten Kriminelle einbrechen und teils sensible Daten stehlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenlecks bei Cartier, Northface und Victoria’s Secret
Mehr Privatsphäre mit Gemini Live: Neue Funktion verhindert, dass andere die KI-Antworten mithören
Google verpasst Gemini Live eine neue Funktion. Dadurch könnt ihr eure Unterhaltungen mit der KI etwas privater gestalten und verhindern, dass andere an öffentlichen Orten mithören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
iPhone-Nutzer haben Probleme mit Apples Mail-App: Diese Workarounds gibt es
Einige iPhone-User:innen haben aktuell Probleme damit, ihre Mails auf dem Apple-Smartphone abzurufen. Die Mail-App des Unternehmens verweigert den Dienst. Es gibt Workarounds, die zumindest kurzzeitig Besserung bringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Windows 11: So einfach greift ihr jetzt auf euer Android-Smartphone zu
Für User:innen von Windows 11 hat das letzte Update eine Erleichterung mit sich gebracht, die manch eine:r noch gar nicht mitbekommen haben dürfte. Eine wichtige Einschränkung gibt es aber. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Emotional abhängig von ChatGPT? Was die Bindungstheorie über Beziehung zu KI-Tools verrät
Eine neue Studie aus Japan zeigt: Viele sehen Chatbots zunehmend auch als emotionale Stütze. Die psychologische Bindungstheorie könnte helfen, Mensch-KI-Beziehungen besser zu gestalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Emotional abhängig…
Referentenentwurf zu NIS2 geleakt
Unterschiedlichen Medien zufolge ist gestern im Bundestag über NIS2 diskutiert worden. Herausgekommen ist ein überarbeiteter Referentenentwurf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Referentenentwurf zu NIS2 geleakt
USA: Admin-Panels zahlreicher Wasserwerke frei zugänglich im Netz
Forscher haben im Internet Hunderte von Admin-Panels für Wasseraufbereitungsanlagen entdeckt. Sie haben die Anlagen teils ohne Anmeldung per Browser steuern können. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: USA: Admin-Panels zahlreicher Wasserwerke…
[UPDATE] [mittel] Apache Hadoop: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Apache Hadoop ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Hadoop: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Microsoft Power Automate Desktop: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Power Automate Desktop ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Power…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [UNGEPATCHT] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen Manipulation von Daten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] GNU libc: Mehrere Schwachstellen…
[NEU] [mittel] QT: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QT: Schwachstelle ermöglicht…
Massiver Cyberangriff auf US-Provider: Erster Einbruch schon ein Jahr früher
2024 ist mutmaßlich chinesischen Angreifern ein massiver Angriff auf US-Provider gelungen. Eine Malware wurde aber offenbar deutlich früher installiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Massiver Cyberangriff auf US-Provider: Erster Einbruch schon ein…
Hacker gesucht: USA bieten Millionen-Kopfgeld für Malware-Entwickler
Der gesuchte Mann ist den US-Behörden bis zu zehn Millionen US-Dollar wert. Er soll sich derzeit in Russland aufhalten und Redline entwickelt haben. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker gesucht:…
[NEU] [mittel] Checkmk : Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Dateien zu manipulieren oder Cross-Site-Scripting durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk : Mehrere…
[NEU] [mittel] Devolutions Server: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Devolutions Server: Mehrere Schwachstellen ermöglichen…
Vorsicht! Der Passwort-Manager KeePass wurde gefälscht | Offizieller Blog von Kaspersky
Illegale Datenhändler haben einen Passwort-Manager manipuliert, um Passwörter zu stehlen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Vorsicht! Der Passwort-Manager KeePass wurde gefälscht | Offizieller Blog von Kaspersky
Kommunen: Leichtes Ziel für Cyberangriffe
Cybersicherheit steht in deutschen Kommunen noch nicht im Fokus. Dabei können durch Cyberangriffe sensible Daten von Bürgern und Mitarbeitenden missbräuchlich verwendet werden. Im schlimmsten Fall kommt es zu einem langfristigen Ausfall des Verwaltungsapparats. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Privatsphäre: Follower auf Kleinanzeigen nicht länger geheim
Bisher konnten Nutzer auf Kleinanzeigen nur die Anzahl ihrer Follower sehen. Eine neue Funktion stellt die Privatsphäre auf den Kopf und liefert Namen. (Privatsphäre, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre: Follower…
Evolution trifft Code: Diese KI entwickelt sich eigenständig weiter
Was wäre, wenn eine KI sich selbst verbessern und ständig dazulernen kann? Genau das gelingt der sogenannten Darwin-Gödel-Maschine. Trotz aller Innovation gibt es aber auch noch Herausforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Photoshop für Android ausprobiert: Das taugt die Bildbearbeitung für unterwegs
Adobe hat seinen Photoshop jetzt auch in einer Mobile-Version für Android vorgestellt. Wir erklären euch, was die kann – und welche Einschränkungen es gibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Photoshop…
Die versteckten System-Prompts von Claude 4: An diese Spielregeln muss sich die KI halten
Anthropic lässt einen Blick hinter die Fassade seiner KI zu. Das Unternehmen hat die System-Prompts für Claude veröffentlicht. Diese legen die Spielregeln für den Chatbot fest. Was sich durch die Prompts ableiten lässt. Dieser Artikel wurde indexiert von t3n.de –…
Akku-Turbo durch CPU-Bremse? Microsoft bringt neue Energieverwaltung für Windows 11
Windows 11 lernt einen neuen Trick, um Notebook-Akkus zu schonen, wenn gerade niemand hinschaut. Doch was bedeutet das für die Systemleistung? Eine neue Automatik wirft Fragen auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Gebäudesicherheit im Brandfall: Entrauchung richtig planen
Wie lässt sich Rauch im Brandfall sicher kontrollieren? Das VDMA-Symposium zeigt, worauf es bei der Planung moderner Entrauchungsanlagen ankommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gebäudesicherheit im Brandfall: Entrauchung richtig planen
Acronis Cyber Protect: Mehrere teils kritische Sicherheitslücken
In der Backup-Software Acronis Cyber Protect stopft der Hersteller mehrere teils höchst kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Acronis Cyber Protect: Mehrere teils kritische Sicherheitslücken
Voice-Phishing gegen Salesforce-Nutzer: Datenklau und Erpressung
Google beobachtet eine kriminelle Gruppe, die mit Voice-Phishing Salesforce-Nutzer überlistet. Auf Datenklau folgt Erpressung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Voice-Phishing gegen Salesforce-Nutzer: Datenklau und Erpressung
(g+) Consumer- und Enterprise-Massenspeicher: Welche Festplatten und SSDs eignen sich wofür?
Der Markt für Massenspeicher ist unüberschaubar. Damit niemand sich verkauft, erklären wir die Unterschiede zwischen Consumer- und Enterprise-Speichermedien. (Speichermedien, Solid State Drive) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Consumer- und Enterprise-Massenspeicher: Welche…
[NEU] [hoch] Acronis Cyber Protect: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Backdoor im Code: Hacker trickst Scriptkiddies mit Fake-Trojaner aus
Wer auf Github nach Open-Source-Trojanern sucht, sollte Vorsicht walten lassen. Nicht selten enthalten die Projekte eine gefährliche Backdoor. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Backdoor im Code: Hacker trickst Scriptkiddies mit…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder nicht näher spezifizierte Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Red Hat Enterprise Linux (libxslt): Schwachstelle ermöglicht Codeausführung oder Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in libxslt ausnutzen, um beliebigen Programmcode auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
ChatGPT als digitaler Assistent: Mit diesen neuen Funktionen will OpenAI Firmen ansprechen
Mit neuen Funktionen will OpenAI ChatGPT noch nützlicher für den Einsatz in Firmen machen. Der KI-Chatbot kann jetzt Meetings aufnehmen und transkribieren sowie Cloud-Dateien durchsuchen. Die Features sind aber nicht für alle zugänglich. Dieser Artikel wurde indexiert von t3n.de –…
Gefährliche Browser-Erweiterungen? So könnt ihr jetzt das Sicherheitsrisiko von über 200.000 Addons testen
Verursachen die Browser-Erweiterungen, die ihr in Chrome oder Firefox installiert habt, Probleme? Eine neue Website zeigt euch jetzt genau, ob die Extensions mögliche Sicherheitsrisiken mit sich bringen und ob ihr sie schnell wieder deinstallieren solltet. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Schwachstelle ermöglicht…
[NEU] [niedrig] Django: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Django: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [mittel] Cisco Unified Contact Center Express (UCCX): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Unified Contact Center Express (UCCX) ausnutzen, um beliebigen Programmcode auszuführen oder Cross-Site-Scripting durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] VMware NSX: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in VMware NSX und VMware Cloud Foundation ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware…
Synology DiskStation Manager: Schwachstelle ermöglicht Manipulation von Dateien
Es gibt eine Schwachstelle in Synology DiskStation Manager und Synology Router Manager. Sie entsteht durch einen Fehler im Server Message Block (SMB) Dienst. Ein Angreifer, der sich anmelden kann, kann diese Schwachstelle ausnutzen, um unberechtigt Dateien zu schreiben. Dieser Artikel…
VMware NSX: Hochriskante Sicherheitslücke gestopft
In VMware NSX hat Hersteller Broadcom Schwachstellen gestopft, die Angreifern das Einschleusen und Ausführen von Schadcode erlauben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VMware NSX: Hochriskante Sicherheitslücke gestopft
[NEU] [mittel] Cisco Unified Communications Produkte: Schwachstelle ermöglicht Codeausführung mit Root Rechten
Ein lokaler Angreifer kann eine Schwachstelle in Cisco Unified Communications Produkte ausnutzen, um beliebigen Programmcode mit Root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco…
[NEU] [niedrig] Synology DiskStation Manager: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Synology DiskStation Manager und Synology Router Manager ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…