Die schottische Polizei plant den Einsatz von Office 365 in der Cloud. Polizeidaten könnten so in mehr als 100 Länder gelangen. (Datenschutz, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: In aller Öffentlichkeit: Microsoft…
Schlagwort: DE
[NEU] [hoch] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] VMware Cloud Foundation, vSphere, vCenter Server und NSX: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware Cloud Foundation, VMware vSphere, VMware vCenter Server und VMware NSX ausnutzen, um Dateien zu manipulieren und gültige Benutzernamen offenzulegen, wodurch Brute-Force-Angriffe und unbefugter Zugriff ermöglicht werden könnten. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] binutils: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [hoch] Vasion Print (Virtual Appliance Host und Application): Mehrere Schwachstellen
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Vasion Print ausnutzen, um serverseitige Request-Forgery-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, beliebigen Code mit SYSTEM-Rechten auszuführen oder erweiterte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [hoch] Apple iOS, iPadOS and macOS (Font Parser): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann diese Schwachstelle in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um einen Denial of Service Angriff durchzuführen oder den Prozessspeicher zu beschädigen, wodurch andere nicht näher spezifizierte Angriffe ermöglicht werden. Dieser Artikel wurde indexiert…
Auf GitHub: Zahlreiche Fakes bekannter Mac-Apps kursieren
In einer offenbar konzertierten Aktion versuchen Scammer, gefälschte Apps für Mac-Nutzer zu verbreiten. Unklar ist, was das bezwecken soll. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auf GitHub: Zahlreiche Fakes bekannter Mac-Apps kursieren
[NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] VMware Cloud Foundation, vSphere, Aria Operations und Tools: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware Cloud Foundation, VMware vSphere, VMware Aria Operations und VMware Tools ausnutzen, um erweiterte Berechtigungen – sogar Administratorrechte – zu erlangen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Vertrauen ist gut, Kontrolle notwendig: Warum Skepsis gegenüber KI-Code nach wie vor angebracht ist
KI wird in der Software-Entwicklung immer häufiger eingesetzt. Vertrauen in den so generierten Code haben viele Entwickler:innen aber trotzdem nicht. Warum das gut so ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
„Darknet Diaries Deutsch“: Der Mann, der WannaCry stoppte
Der Securityforscher MalwareTech stoppt die Ransomware WannaCry und wird dadurch in eine Welt hineingezogen, die er sich nie hätte vorstellen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Der Mann, der…
Cyberangriff: Japans größte Brauerei stellt Betrieb ein
Der Systemausfall betrifft Kundenservice, Auftragsabwicklung und Logistik von Asahi Beer. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Japans größte Brauerei stellt Betrieb ein
Claude Sonnet 4.5: Neues KI-Modell von Anthropic kann 30 Stunden lang selbstständig coden
Anthropic hat mit Claude Sonnet 4.5 ein neues KI-Modell vorgestellt und spart nicht mit Superlativen. Es sei das „beste Coding-Modell der Welt“ und auch bei der Erstellung komplexer KI-Agenten führend. In Tests erreiche es Spitzenwerte. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Red Hat Enterprise Linux (requests): Schwachstelle ermöglicht das Ausspähen von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (requests) ausnutzen, um Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [niedrig] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libTIFF: Schwachstelle ermöglicht Denial…
Falsches Spiel mit der Whatsapp-Beta: So wollen Betrüger euch abzocken
Betrüger:innen versuchen, über vermeintliche Zugänge für das Whatsapp-Beta-Programm Menschen abzuzocken. Dabei nutzen sie nicht nur seriös wirkende Telegram-Kanäle. So könnt ihr euch davor schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Falsches…
Kontosperre nach Kapitol-Sturm: Youtube zahlt Trump über 24 Millionen Dollar
Nachdem Donald Trumps Anhänger im Januar 2021 das US-Kapitol gestürmt hatten, sperrten Online-Plattformen Accounts des Präsidenten. Trump klagte. Jetzt zahlt ihm als nächster Dienst Youtube Millionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Attacken auf SonicWall-Firewalls: Akira-Ransomware trotzt MFA
Angreifer haben nach wie vor Firewalls von SonicWall im Visier. Erfolgreiche Attacken finden sogar trotz aktiver Multi-Faktor-Authentifizierung statt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf SonicWall-Firewalls: Akira-Ransomware trotzt MFA
Neue Regeln von Google: F-Droid warnt vor Ende von alternativen App-Stores
F-Droid befürchtet einen Missbrauch neuer Sicherheitsregeln für einen Ausbau von Googles App-Monopol. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Regeln von Google: F-Droid warnt vor Ende von alternativen App-Stores
Zutritts- und Berechtigungsmanagement: Fachtagung in Mainz
Von Biometrie bis KRITIS: Eine Fachtagung in Mainz zeigt, wie Zutritts- und Berechtigungsmanagement zukunftsfähig bleibt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutritts- und Berechtigungsmanagement: Fachtagung in Mainz
Kein Netz, keine Nachrichten: Taliban verhängen landesweite Internetsperre
Die in Afghanistan herrschenden Taliban haben Berichten zufolge das Internet im Land weitgehend abgeschaltet. Betroffen sind sowohl Glasfaser als auch mobiles Internet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kein Netz, keine…
Whatsapp sicher nutzen: So verhinderst du ungewollte Blicke in deine privaten Chats
Über Whatsapp senden wir nicht nur Nachrichten, sondern auch persönliche Bilder und Videos. Grund genug also, den Meta-Dienst so sicher wie möglich einzurichten. Mit diesen Tipps ist das kein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Abhör-App Neon verriet alles: Offline
„Neon – Money Talks“ wurde schlagartig populär, weil es Geld für aufgezeichnete Telefonate versprach. Doch die landeten frei im Netz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Abhör-App Neon verriet alles: Offline
Risiken steigen durch manipulierte KI-Modelle
Künftige Angriffe zielen auf die KI-Modelle, ihre Trainingsdaten und ihre Laufzeitumgebung, warnt Elena Simon von Gcore im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken steigen durch manipulierte KI-Modelle
KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle
Cyberkriminelle nehmen verstärkt KI-Modelle ins Visier, versuchen sie zu manipulieren, sensible Daten zu stehlen oder Ergebnisse zu verfälschen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle
Nach Google-Kopie: Microsoft startet nächsten Versuch, Nutzer von der Bing-Suche zu überzeugen
Microsoft nimmt einen neuen Anlauf, um Branchenprimus Google mit seiner Bing-Suche Marktanteile anzunehmen. Dieses Mal kommt zur Kopie der Google-Suchergebnisseite ein Hinweis, wie Nutzer:innen das Suchen per Bing in Spenden umwandeln können. Dieser Artikel wurde indexiert von t3n.de – Software…
Nach Suizid-Klage: OpenAI führt Kindersicherung für ChatGPT ein
Ein neues Feature für ChatGPT soll Jugendliche schützen. Doch der Anlass für seine Einführung ist ernster, als viele vermuten, und wirft ein Schlaglicht auf die Verantwortung der KI-Entwickler:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
MIT-Forscher warnt: Warum Teslas Optimus und andere humanoide Roboter scheitern werden
Trotz Milliardeninvestitionen haben humanoide Roboter noch immer massive Probleme mit der Feinmotorik. Der MIT-Forscher Rodney Brooks sagt den Maschinen deshalb eine überraschende Zukunft voraus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: MIT-Forscher…
Apple arbeitet mit Hochdruck an der neuen Version von Siri: Diese App soll den Erfolg sicherstellen
Die Überarbeitung des Sprachassistenten Siri gilt als einer der riskantesten Produkt-Launches seit Jahren. Apple steht deshalb unter enormem Druck, um sich gegen die Konkurrenz behaupten zu können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
CO2-Ziele der Tech-Konzerne gefährdet: Diese Art von KI ist besonders stromhungrig
Forscher:innen haben herausgefunden, dass KI-Tools, die aus Texteingaben Bilder oder Videos generieren, besonders energieintensiv arbeiten. Bedenklich: Bei Video-KI-Tools steigt der Stromverbrauch mit steigender Länge der Videos exponentiell. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
So richtest du den Phishing-Schutz in Kaspersky for Android ein | Offizieller Blog von Kaspersky
Wir zeigen dir, wie du alle drei Ebenen des aktualisierten Phishing-Schutzes in Kaspersky for Android einrichtest. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So richtest du den Phishing-Schutz in Kaspersky for Android ein…
iPhone 17: Einige Modelle haben offenbar Probleme mit Apple Intelligence – das könnt ihr tun
Manche iPhone-17-Käufer können Apple Intelligence nicht aktivieren oder reaktivieren. Offenbar gibt es ein Serverproblem. Wann es gelöst wird, ist ungewiss. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iPhone 17: Einige Modelle haben…
Wie Graphdatenbanken Extremismus und Cyberkriminalität aufdecken
Extremismus und Cyberkriminalität nehmen rasant zu. Mit Graphdatenbanken lassen sich verborgene Netzwerke sichtbar machen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie Graphdatenbanken Extremismus und Cyberkriminalität aufdecken
Cyberangriff: Milliardenkredit für Jaguar Land Rover
Nach einem Cyberangriff auf Jaguar Land Rover hilft die britische Regierung dem Autohersteller mit einem Milliardenkredit. Die Produktion steht weiter still. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff: Milliardenkredit für Jaguar Land Rover
Per Post zum Whatsapp-Betrug: Wie Kriminelle an eure Ausweisdaten kommen wollen
Kriminelle versuchen, über gefälschte postalische Schreiben an die Ausweisdaten von Bürger:innen zu gelangen. So könnt ihr euch vor solchen Betrugsversuchen schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Per Post zum Whatsapp-Betrug:…
Schweiz: Hauchdünne Mehrheit für elektronischen Ausweis
Der Mehrheit der Schweizer für die sogenannte E-ID galt als sicher. Doch das Ergebnis fiel unerwartet knapp aus. (E-Personalausweis, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweiz: Hauchdünne Mehrheit für elektronischen Ausweis
[NEU] [mittel] IBM License Metric Tool: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM License Metric Tool ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Daten zu manipulieren oder Cross-Site-Scripting durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
„Das könnte jedem von uns passieren“: Warum Nutzer unabsichtlich in eine Beziehung mit KI-Chatbots rutschen
Wir entwickeln zunehmend emotionale Bindungen zu Chatbots – manche Nutzer:innen rutschen dabei in Beziehungen mit den Tools, obwohl sie diese deswegen gar nicht mit dieser Absicht angewendet haben. Eine Studie untersucht, wie groß dieser Anteil ist. Dieser Artikel wurde indexiert…
Lockbit 5.0: Neue Ransomware-Variante für Windows und Linux im Umlauf
Die Cybererpresser verbessern die Verschleierung ihrer Malware und Erschweren die Wiederherstellung verschlüsselter Dateien. (Ransomware, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lockbit 5.0: Neue Ransomware-Variante für Windows und Linux im Umlauf
Foxit PDF Reader und PDF Editor: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Reader und Foxit PDF Editor ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstellen werden durch eine unsachgemäße Überprüfung der kryptografischen Signatur und eine signaturbasierte Umgehung des Vertrauens verursacht. Dieser Artikel wurde indexiert von…
[NEU] [UNGEPATCHT] [mittel] D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] D-LINK Router: Mehrere Schwachstellen…
Von wegen Enkeltrick: Diese Zielgruppe ist überraschend anfällig für Phishing-Mails
Drei von vier Onlinern reagieren generationsübergreifend skeptisch bei Mails, die zur Herausgabe von Kontodaten auffordern. Besonders eine Zielgruppe ist aber überraschend anfällig für Phishing-Betrug. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von…
Ransowmare: Akira umgeht MFA von Sonicwall-VPN-Konten
Die Cybererpresser melden sich erfolgreich bei vollständig gepatchten SSL-VPN-Firewalls an. (Ransomware, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransowmare: Akira umgeht MFA von Sonicwall-VPN-Konten
Bore-out: Wie der öffentliche Dienst Devs vergrault
Monatelang kein Systemzugriff, Dienstweg statt offener Diskussion – wir haben uns mit einem Entwickler über seine Kündigungsgründe unterhalten. (Frust im Amt, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bore-out: Wie der öffentliche Dienst…
[UPDATE] [mittel] Red Hat Enterprise Linux (pam): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pam) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
[UPDATE] [niedrig] git: Mehrere Schwachstellen ermöglichen Manipulation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] git: Mehrere Schwachstellen ermöglichen Manipulation
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Partnerangebot: UNIVADO – „Cyber Defense Training– Machen Sie Ihr Team zur Firewall“
Machen Sie Ihr Team zum Schutzschild Ihres Unternehmens – mit exklusiven Cyber Defense Schulungen von UNIVADO Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: UNIVADO – „Cyber Defense Training– Machen Sie…
Wichtige Weiterbildungen und Schulungen für die IT-Sicherheit
Die größte Schwachstelle im Unternehmen sind die Mitarbeitenden. IT-Sicherheitsschulungen und Weiterbildungen helfen, Risiken frühzeitig zu erkennen und zu vermeiden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wichtige Weiterbildungen und Schulungen für die IT-Sicherheit
Der Kundenservice der Zukunft: Empathische KI statt generischer Agenten
Überlastete Hotlines, frustrierte Kunden – der Kundenservice stößt an Grenzen, Voicebots machen oft Probleme. Eine neue Generation emotionaler KI-Assistenten soll Abhilfe schaffen. Sie können nicht nur sprechen – sie verstehen auch. Und fühlen mit. Dieser Artikel wurde indexiert von t3n.de…
[NEU] [UNGEPATCHT] [hoch] Squid: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Squid: Schwachstelle…
5 Dinge, die du diese Woche wissen musst: Macht uns KI wirklich produktiver?
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Workslop, Pasta-Forschung, einen Prompt für Kundendossiers, Bestell-Stopp bei Zalando und eine App, die interaktive Podcasts nur für euch erstellt. Dieser Artikel wurde indexiert von…
Flughafen: BER hat weiter mit Folgen des Cyberangriffs zu tun
Der Berliner Flughafen BER ist auch eine Woche nach dem Hackerangriff noch von erheblichen Betriebsstörungen betroffen. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flughafen: BER hat weiter mit Folgen des Cyberangriffs zu…
[UPDATE] [mittel] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
KI im Sport – technisch brillant, emotional ein Desaster
Ein Experiment sollte zeigen, ob KI bessere Entscheidungen trifft als ein Mensch. Das Ergebnis war eindeutig – und führte dennoch zu einem Eklat, mit dem niemand gerechnet hatte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
iOS 26: So verwandelst du dein iPhone-Wallpaper in einen 3D-Hintergrund
Mit iOS 26 könnt ihr eurem iPhone-Speerbildschirm im Handumdrehen einen schicken 3D-Effekt verpassen. Wie ihr die Funktion aktiviert und worauf ihr achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iOS 26:…
Halluzinierende Buchtitel und falsche Zusammenfassungen: KI ist für Bibliotheken ein Problem
Ähnlich wie Universitäten und Schulen stellt der Siegeszug der KI auch Bibliotheken vor große Herausforderungen. Auf der einen Seite durch fehlerhafte KI-Tools. Zum anderen durch Nutzer:innen, die ChatGPT mehr vertrauen als den Bibliothekar:innen. Dieser Artikel wurde indexiert von t3n.de –…
Cyberattacke wirkt am Flughafen BER nach einer Woche immer noch
Der Angriff auf den Software-Dienstleister Collins sorgt am BER weiterhin für Verzögerungen. Erst in der kommenden Woche sollen die Probleme behoben sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacke wirkt am Flughafen BER…
Ohne Gespräch mit einem Arzt: Wie ein KI-Startup den Praxisbesuch in den USA umkrempelt
Das US-Startup Akido betreibt in Kalifornien eine kleine Anzahl an Praxen, in denen deren KI-Modell ScopeAI das Gespräch mit den Patient:innen führt. Was Ärzt:innen eigentlich effizienter machen soll, hat auch Nebenwirkungen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Braucht es ein Mindestalter für generative KI? Das sagt ein Datenschützer
Sollte Social Media eine Altersbegrenzung bekommen? Viele Expert:innen sagen Ja. Aber wie sieht es bei generativer KI aus? Ein Datenschützer klärt auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Braucht es ein…
Dunkle Jahreszeit, hohes Risiko: Tipps für effektiven Einbruchschutz
Der Herbst bringt nicht nur bunte Blätter, sondern auch frühere Dunkelheit und damit eine erhöhte Gefahr für Einbrüche. So schützen Sie sich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dunkle Jahreszeit, hohes Risiko: Tipps für effektiven…
Klarna-CEO erstellt mit KI-Tools Prototypen in 20 Minuten – seine Entwickler sind begeistert
Vibe-Coding ist ein Trend, der es ohne Vorkenntnisse ermöglicht, ganze Anwendungen von der KI programmieren zu lassen. Auch Sebastian Siemiatkowski, CEO von Klarna, ist schon auf den Hype aufgesprungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI gegen Mensch: OpenAI gewinnt Programmier-WM
Ein Wettbewerb, die besten Programmier-Talente der Welt und mittendrin zwei KI-Systeme. Das Ergebnis dieses ungleichen Kampfes könnte die Art, wie wir Software entwickeln, nachhaltig verändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Fake-Mobilfunkmasten: Cyberkriminelle verschicken 100.000 Phishing-SMS pro Stunde
Die Betrugsmasche ist nicht neu, verbreitet sich derzeit aber rasend schnell in Europa – über Fake-Mobilfunkmasten können Cyberkriminelle bis zu 100.000 Phishing-SMS pro Stunde schicken. Die Mobilfunker sind machtlos. Es gibt aber Hoffnung. Dieser Artikel wurde indexiert von t3n.de – Software…
Spotify führt neue Regeln für KI-generierte Musik ein
KI-Inhalte sorgen auf Streaming-Plattformen zunehmend für Probleme. Spotify führt deshalb jetzt strengere Regeln ein, um die Transparenz für Musiker:innen und Hörer:innen zu erhöhen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify führt…
Experte warnt: Warum die humanoiden Roboter von heute zum Scheitern verurteilt sind
Trotz Milliardeninvestitionen haben humanoide Roboter noch immer massive Probleme mit der Feinmotorik. Der MIT-Forscher Rodney Brooks sagt den Maschinen deshalb eine überraschende Zukunft voraus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Experte…
Resilienz und Schutz der Energie- und Wasserwirtschaft
Eine Online-Veranstaltung am 2. Dezember 2025 soll Strategien zur Stärkung der kritischen Infrastrukturen beleuchten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Resilienz und Schutz der Energie- und Wasserwirtschaft
Chaos im Terminal: Warum die Flughafen-IT anfälliger für Cyberattacken ist, als du denkst
Völlig losgelöst von der Erde ist die Fliegerei schon lange nicht mehr – dafür aber voll digitalisiert und vernetzt. In puncto Cybersicherheit steht sie jetzt vor einem Paradigmenwechsel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Vom Atlas bis zum Lehrbuch: Diese 5 Bücher über Künstliche Intelligenz sind lesenswert
Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vom Atlas bis zum…
APIs werden zum Hauptziel für Cyberkriminelle
API Threat Report von Thales: 40.000 API-Vorfälle in der ersten Hälfte des Jahres 2025. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: APIs werden zum Hauptziel für Cyberkriminelle
Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?
Im Rahmen des Forschungsprojekts CyberResilience.nrw erhebt das Fraunhofer IEM aktuell den Status quo der Cyber-Resilienz in deutschen Organisationen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?
Kritische Lücke in Fortra GoAnywhere MFT wurde wohl von Angreifern ausgenutzt
Der Hersteller bietet Patches an, Admins sollen betroffene Systeme außerdem vom Internet abschotten. Offenbar gibt es seit Wochen Angriffe auf die Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Lücke in Fortra GoAnywhere…
Securitas sichert das 190. Oktoberfest in München
1.400 Sicherheitskräfte sorgen für Millionen Gäste: Securitas schützt das 190. Oktoberfest in München mit erprobtem Konzept und moderner Technik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securitas sichert das 190. Oktoberfest in München
Auch in Deutschland: Laufende Angriffe gefährden unzählige Cisco-Firewalls
Forscher haben schon vor Wochen vor möglichen Zero-Day-Lücken in Cisco-Geräten gewarnt. Jetzt schlagen auch Cyberbehörden und der Hersteller Alarm. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Laufende Angriffe gefährden…
Millionen-Deal für eine KI: Warum der Vertrag der Musikerin Xania Monet auf wackligen Beinen steht
Ein Plattenvertrag, der auf den ersten Blick millionenschwer erscheint. Doch was genau hat das Label da eigentlich gekauft? Ein Blick in einen rechtlichen und kreativen Abgrund der Musikindustrie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Überwachung: Die Schweiz zerlöchert ihren Datenschutz
Die Schweiz galt lange Zeit als Hort des Datenschutzes. Nun drohen ausgerechnet dort totale Überwachung und die Abwanderung von IT-Unternehmen. (Datenschutz, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung: Die Schweiz zerlöchert ihren…
Kaum Kontrolle möglich: Doge speichert Bürgerdaten in ungesicherter Cloudumgebung
Für die IT-Sicherheit zuständige Beamte können Doge nicht kontrollieren, weil dessen Teams mit einer höheren Sicherheitsfreigabe arbeiten. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kaum Kontrolle möglich: Doge speichert Bürgerdaten in ungesicherter…
Public Screenings der BBAs 2025
Sie wollen Datenschutz in guter Gesellschaft? An diesen Orten wird die Preisvergabe live übertragen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Public Screenings der BBAs 2025
Mit Anrufen Geld verdienen: Warum die virale App Neon jetzt wieder offline ist
Es hätte eine klassische Win-Win-Situation sein können: Während Nutzer:innen Geld fürs Telefonieren erhalten, verkauft Neon die Daten an KI-Unternehmen weiter. Dabei gab es aber ein entscheidendes Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Anzeige: Bestseller-Geldbörse mit RFID-Schutz 46 Prozent günstiger
Die edel anmutende Geldbörse kombiniert Münzfach, RFID-Schutz, wertiges Lederdesign und ist aktuell stark reduziert bei Amazon erhältlich. (RFID, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Bestseller-Geldbörse mit RFID-Schutz 46 Prozent günstiger
[UPDATE] [kritisch] Fortra GoAnywhere MFT: Schwachstelle ermöglicht Command Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortra GoAnywhere MFT ausnutzen, um Kommandos in der Admin Console auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortra…
[NEU] [kritisch] Cisco ASA, FTD, IOS, IOS XE, IOS XR: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance), Cisco Secure Firewall Threat Defense, Cisco IOS, Cisco IOS XE und Cisco IOS XR ausnutzen, um die Authentisierung zu umgehen und beliebigen Programmcode mit Administratorrechten…
Deutsche Umwelthilfe: Microsofts Update-Pläne für Windows 10 sind „Augenwischerei“
Umwelt- und Verbraucherschützer sind unzufrieden mit Microsofts kostenlosen Windows-10-Updates für ein weiteres Jahr. Der Vorstoß geht ihnen nicht weit genug. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Umwelthilfe: Microsofts Update-Pläne…
[NEU] [niedrig] Dell PowerScale: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell PowerScale ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Dell PowerScale: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] PyTorch: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PyTorch ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Rancher: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service herbeizuführen und Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Windows 11: Wenn euch Privatsphäre wichtig ist, solltet ihr diese Funktion abschalten
Auch wenn die Daten angeblich anonymisiert übermittelt werden: Windows 11 schöpft mehr Diagnosedaten ab, als es für die Sicherheit und Funktionalität nötig ist, zum Beispiel Infos über besuchte Webseiten, genutzte Apps und erweiterte Fehlerberichte. So deaktivierst du sie. Dieser Artikel wurde indexiert…
[NEU] [mittel] cPanel cPanel/WHM: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cPanel cPanel/WHM: Schwachstelle ermöglicht…
[NEU] [mittel] Liferay Portal: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Liferay Portal und Liferay DXP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
KI unter Beschuss: So schützen Unternehmen ihre Modelle vor Manipulation
Ob für Kundenservice, Analyse, Text- oder Bildgenerierung: KI-Modelle kommen heute in vielen Unternehmen zum Einsatz. Je stärker sie in Prozesse und geschäftskritische Abläufe eingebunden werden, desto verlockender sind sie für Angreifer. Firmen müssen sich nicht nur fragen, wie leistungsfähig ihre…
Angreifer attackieren ASA/FTD-Firewalls von Cisco
Aufgrund von derzeit laufenden Attacken sollten Admins Cisco Firewall Adaptive Security Appliance und Secure Firewall Threat Defense aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer attackieren ASA/FTD-Firewalls von Cisco
Angreifer können auf Servern mit Supermicro-Boards Hintertüren verankern
Sicherheitsforscher haben einen Patch umgangen und eine neue Lücke im BMC von Supermicro-Hardware entdeckt. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können auf Servern mit Supermicro-Boards Hintertüren verankern
KI-Regulierung als Weltuntergang? Peter Thiel sieht Antichrist im Staat
In einer Vortragsreihe in San Francisco erklärte Tech-Milliardär Peter Thiel, dass der biblische Antichrist in Gestalt globaler Regulierungen von Wissenschaft und KI auftreten könnte. Der Kern seiner Ängste: Das Ende von Steuerparadiesen. Dieser Artikel wurde indexiert von t3n.de – Software…
Für mehr System und Expertise im Zufahrtsschutz
Magdeburg, New Orleans, Mannheim: Zufahrtsschutz wird häufig trivialisiert – mit teils verheerenden Folgen, wie die Vorfälle der jüngsten Vergangenheit zeigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Für mehr System und Expertise im Zufahrtsschutz
Jetzt patchen! Schadcode-Attacken auf ASA/FTD-Firewalls von Cisco
Aufgrund von derzeit laufenden Attacken sollten Admins Cisco Firewall Adaptive und Security Appliance Secure Firewall Threat Defense aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Schadcode-Attacken auf ASA/FTD-Firewalls von Cisco
Microsoft knickt ein: Künftige Windows-10-Updates werden noch kostenloser
Zumindest Privatnutzer aus Europa brauchen nur einen Microsoft-Account, um nach Oktober 2025 weiter Updates für Windows 10 zu beziehen. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft knickt ein: Künftige Windows-10-Updates…
[UPDATE] [mittel] Dell BSAFE: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Dell BSAFE ausnutzen, um Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Dell BSAFE: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Dell BSAFE Crypto-J: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Dell BSAFE ausnutzen, um Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Dell BSAFE Crypto-J: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Red Hat Enterprise Linux (Developer Hub): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (Developer Hub) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…