Die Tails-Maintainer haben das Notfallupdate auf Version 6.14.2 veröffentlicht. Sie schließen darin Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notfallupdate für anonymisierendes Linux Tails
Schlagwort: DE
iOS 18.4.1, macOS 15.4.1 & Co: Apple liefert Notfall-Patches für mehrere Systeme
Die Updates sollen zwei Zero-Day-Lücken beseitigen, die offenbar für gezielte Angriffe genutzt wurden. Auch ein CarPlay-Problem geht Apple an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS 18.4.1, macOS 15.4.1 & Co: Apple liefert…
Microsoft bestätigt: Neue Windows-11-Updates lösen Bluescreens aus
Wer unter Windows 11 nach den jüngsten Updates mit Bluescreens konfrontiert wird, ist damit nicht allein. Auch Microsoft hat das Problem nun erkannt. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft…
KI: Gamechanger in der Cybersecurity
Die aktuellen Trends in der Cybersecurity machen deutlich: KI ist gekommen, um zu bleiben. Auf der Angreifer- wie auf der Verteidigerseite. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI: Gamechanger in der Cybersecurity
iPhone-Nutzer attackiert: Apple warnt vor aktiv ausgenutzten iOS-Lücken
Zwei Sicherheitslücken in iOS wurden für gezielte Angriffe ausgenutzt. Auch andere Apple-Systeme sind anfällig. Anwender sollten dringend patchen. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone-Nutzer attackiert: Apple warnt vor aktiv ausgenutzten…
Anzeige: In drei Tagen zum Vorfall-Experten (BSI)
Diese Onlineschulung vermittelt die nötigen Kompetenzen, um IT-Sicherheitsvorfälle zu analysieren, Sofortmaßnahmen zu ergreifen und als Vorfall-Experte im Cyber-Sicherheitsnetzwerk des BSI tätig zu werden. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Gegen unnötigen Akkuverbrauch: So können Android-Entwickler ihre Apps jetzt besser überwachen
Damit sie ihre Android-Apps weiter optimieren können, gibt Google Entwickler:innen ein neues Tool an die Hand. Damit können sie überprüfen, ob ihre Anwendungen unnötig Energie von Smartphones und Tablets verbrauchen. Was ihnen die Tools verraten. Dieser Artikel wurde indexiert von…
Anthropic vertieft Integration von Claude in Google Workspace
Anthropic will seinen Chatbot Claude offenbar im großen Stil als KI-Assistenten etablieren. Die OpenAI-Abspalterfirma integriert Claude tiefer in Google Workspace und präsentiert eine neue, agentenbasierte Suchfunktion, die an OpenAIs Deep Research erinnert. Dieser Artikel wurde indexiert von t3n.de – Software…
Webbrowser: Kritische Sicherheitslücke in Chrome abgedichtet
Google stopft ein als kritisches Risiko eingestuftes Sicherheitsleck im Webbrowser Chrome. Nutzer sollten zügig aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webbrowser: Kritische Sicherheitslücke in Chrome abgedichtet
4chan wurde gehackt: Wer hinter dem Cyberangriff auf das kontroverse Onlineforum steckt
Das Onlineforum 4chan ist seit einigen Tagen nicht erreichbar. Hinter der Downtime soll ein rivalisierendes Forum stecken, dessen Nutzer:innen einen tiefgreifenden Cyberangriff auf die kontroverse Website durchgeführt haben. Dabei wurden offenbar auch zahlreiche Daten entwendet. Dieser Artikel wurde indexiert von…
Dank Veo 2: So erstellst du mit Googles Gemini-App jetzt KI-Videos
Professionell wirkende Videos mit einem einfachen Textprompt erstellen? Das soll mit Veo 2 jetzt ohne große Vorkenntnisse in Googles Gemini-App funktionieren. Wie lange die Clips sein dürfen und was ihr dafür braucht. Dieser Artikel wurde indexiert von t3n.de – Software…
Outlook-Bug bringt CPUs ins Schwitzen: Wie ihr den Fehler selbst beheben könnt
Einige Outlook-User:innen berichten von Problemen mit dem Mailprogramm. Beim Schreiben einer Mail wird die CPU ungewöhnlich belastet. Noch sucht Microsoft nach dem Ursprung des Fehlers. Allerdings könnt ihr den Outlook-Bug schon jetzt mit einem Workaround umgehen. Dieser Artikel wurde indexiert…
In welchen Ländern die meisten Datenschutzverstöße gemeldet werden – Statistik der Woche
Die europäischen Länder bemühen sich um Datensicherheit. Dennoch verzeichnen viele Staaten einen Anstieg bei Datenschutzverstößen. Wie sich die gemeldeten Vorfälle verteilen, zeigt unsere Infografik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: In…
Windows-Update erstellt neuen Ordner auf eurem PC: Warum ihr ihn nicht löschen solltet
Durch das April-Update von Windows 10 und 11 ist ein leeren Ordner auf den Festplatten von User:innen aufgetaucht. Nachdem es viele Fragen gab, bringt Microsoft jetzt etwas mehr Klarheit – und warnt davor, den Ordner einfach zu löschen. Dieser Artikel…
Google dichtet kritische Sicherheitslücke in Chrome ab
Google stopft ein als kritisches Risiko eingestuftes Sicherheitsleck im Webbrowser Chrome. Nutzer sollten zügig aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google dichtet kritische Sicherheitslücke in Chrome ab
Nach drohendem CVE-Aus: Schwachstellendatenbank der EU geht an den Start
Neben der EU-Cybersicherheitsbehörde ENISA positionieren sich unter anderem eine CVE-Stiftung und die US-Behörde CISA, um die Kontinuität zu wahren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach drohendem CVE-Aus: Schwachstellendatenbank der EU geht an…
Einbruch im Kölner Dom durch KI-Kamera rechtzeitig gebannt
Ein Einbruch im Kölner Dom wurde mithilfe einer KI-gestützten Überwachungskamera entdeckt und dadurch ein polizeilicher Großeinsatz ausgelöst. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbruch im Kölner Dom durch KI-Kamera rechtzeitig gebannt
Vier neue EU-Regelwerke verändern den rechtlichen Rahmen für vernetzte Produkte grundlegend
Mit dem Cyber Resilience Act, dem Data Act, der Produktsicherheitsverordnung und der neuen Produkthaftungsrichtlinie greift der EU-Gesetzgeber tief in die Produktentwicklung und Herstellerverantwortung ein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vier neue…
[NEU] [mittel] ESRI ArcGIS: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ESRI ArcGIS: Mehrere…
[UPDATE] [mittel] Xen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Mehrere Schwachstellen
Updates von Oracle: 378 Security-Patches aber nichts zum Einbruch in die Cloud
Im Rahmen des regelmäßigen Update-Zyklus liefert Oracle Patches satt für fast die gesamte Produktpalette, die die Kunden zügig installieren sollten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Updates von Oracle: 378 Security-Patches aber nichts…
Messenger-Alternative: Volla Messages mit großen Versprechungen
Die angebliche „WhatsApp- und Telegram-Alternative“ Volla Messages wird mit Lob überhäuft, kann aber noch(?) kaum echte Vorteile ins Feld führen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Messenger-Alternative: Volla Messages mit großen Versprechungen
Nur noch 47 Tage: Gültigkeit von TLS-Zertifikaten wird drastisch verkürzt
Ab 2029 dürfen TLS-Zertifikate statt 398 nur noch höchstens 47 Tage lang gültig sein. Der von Apple eingereichte Vorschlag hat breite Zustimmung erhalten. (Zertifikat, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur noch…
[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht…
[NEU] [mittel] Autodesk AutoCAD und Civil 3D: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD und Civil 3D ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Mozilla Thunderbird und Thunderbird ESR: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Thunderbird und Thunderbird ESR. Ein Angreifer kann diese Schwachstellen zur Offenlegung vertraulicher Informationen und zur Täuschung von Benutzern ausnutzen. Zur Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder weiterzuleiten. Dieser Artikel wurde…
Oracle Java SE: Mehrere Schwachstellen
Oracle hat mehrere Schwachstellen in Java SE behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
So schützt du dich vor NFC-Kartendiebstahl | Offizieller Blog von Kaspersky
Cyberkriminelle stehlen Geld über gängige Zahlungssysteme (Apple Pay, Google Wallet und andere). Es kann sogar gefährlich sein, eine Zahlungskarte an ein Smartphone zu halten. Wie schützt du dich im Jahr 2025? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky…
CVE-Finanzierung unklar: Datenbank für kritische Sicherheitslücken gefährdet
Für die Fortsetzung des CVE-Programms, der internationalen Datenbank für Sicherheitslücken, stehen keine finanziellen Mittel mehr zur Verfügung. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CVE-Finanzierung unklar: Datenbank für kritische Sicherheitslücken gefährdet
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Mozilla Firefox: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es besteht eine Schwachstelle in Mozilla Firefox. Ein Angreifer kann diese Schwachstelle ausnutzen, um unbekannte Effekte hervorzurufen. Er kann möglicherweise die Anwendung zum Absturz bringen oder schädlichen Code ausführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion – beispielsweise das Laden einer…
OpenAI soll an einem sozialen Netzwerk arbeiten – und sich dabei auf einen Aspekt konzentrieren
Elon Musk und die KI-Firma OpenAI liegen schon lange im Clinch. Ein Social-Media-Dienst von den ChatGPT-Machern könnte die Konfrontation noch vertiefen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI soll an einem…
Generative KI-Tools für das US-Militär: Das sind die Geheimdienstarbeiten in einer ersten Testphase
In einem Testlauf nutzte eine Marineeinheit im Pazifik generative Künstliche Intelligenz, um vielfältigste Informationen zu sammeln und auch zu interpretieren. Routinemäßige Geheimdienstarbeit per KI ist nur der Anfang. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Diese 6 Dinge solltet ihr ChatGPT und anderen KI-Chatbots niemals verraten
Immer häufiger interagieren Menschen mit Chatbots wie ChatGPT. Dabei geben wir auch Daten und Fakten über uns preis, die die KI-Tools besser nicht wissen sollten. Welche Dinge ihr lieber geheim halten solltet. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere…
[NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht…
Quellcode und Daten geleakt: 4chan nach mutmaßlichem Hackerangriff offline
4chan hat offenbar den Unmut einer Konkurrenzplattform auf sich gezogen. Dort kursieren Screenshots von internen Tools, Datenbanken, E-Mail-Listen und mehr. (Cybercrime, PHP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quellcode und Daten geleakt: 4chan…
Intelligente Rollenverteilung: KI und LLM im Einsatz für IAM
Die Rollen- und Rechtevergabe in Unternehmen erfolgt häufig noch nach veralteten Prinzipien, da Identity und Access Management als zu komplex empfunden werden. KI und Large Language Models können IAM-Prozesse auf sichere Weise vereinfachen. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Datenleck bei Autovermietung: Prominente Hacker erbeuten Kundendaten von Hertz
Unter anderem von Hertz erfasste Führerscheindaten, Zahlungsinformationen und Angaben über Unfallverletzungen sind in die Hände von Hackern gelangt. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Autovermietung: Prominente Hacker erbeuten Kundendaten…
Beschlossen: Lebensdauer für TLS-Serverzertifikate sinkt auf 47 Tage
Von derzeit maximal dreizehn Monaten sinkt die Gültigkeit auf anderthalb. Allerdings mit jahrelanger Übergangsfrist für Admins. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Beschlossen: Lebensdauer für TLS-Serverzertifikate sinkt auf 47 Tage
Anzeige: IT-Grundschutz mit BSI-Methodik – so geht’s
Strukturiert zur Informationssicherheit – ein dreitägiger Online-Workshop vermittelt die IT-Grundschutz-Methodik des BSI und bereitet gezielt auf die Zertifikatsprüfung zum IT-Grundschutz-Praktiker vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz mit…
US-Kürzungen: CVE-Liste könnte sofort stoppen
Die CVE-Liste ist zentral für koordinierte Maßnahmen gegen gefährliche Bugs. Die US-Regierung entzieht die Finanzierung. Per sofort. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Kürzungen: CVE-Liste könnte sofort stoppen
Vollzug: Microsoft 365 wird ActiveX los
ActiveX folgt Flash. Die riskanten Plug-ins funktionieren in Microsoft-365-Apps bald standardmäßig nicht mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vollzug: Microsoft 365 wird ActiveX los
Vollzug bei Microsoft 365: ActiveX wird jetzt abgedreht
ActiveX folgt Flash. Die riskanten Plug-ins funktionieren in Microsoft-365-Apps bald standardmäßig nicht mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vollzug bei Microsoft 365: ActiveX wird jetzt abgedreht
Neue Nachricht von Whatsapp? Warum der Messenger jetzt mit euch direkt chattet
Wenn ihr Whatsapp nutzt, bekommt ihr mit hoher Wahrscheinlichkeit in den kommenden Tagen eine Nachricht von einem neuen Kontakt: Whatsapp. Warum der Messenger plötzlich mit euch chattet und wie ihr die Funktion auch wieder deaktivieren könnt. Dieser Artikel wurde indexiert…
Support-Aus von Windows-10: Darum empfiehlt das BSI schon jetzt den Umstieg auf ein anderes System
Das Bundesamt für Sicherheit in der Informationstechnik warnt Windows-10-Nutzer:innen. Der Grund: In wenigen Monaten steht das Support-Ende des Betriebssystems an. Wer nicht rechtzeitig handelt, bringt sich und persönliche Daten in unnötige Gefahr. Dieser Artikel wurde indexiert von t3n.de – Software…
ePA für alle startet: BSI hält elektronische Patientenakte für sicher genug
Von Ende April an soll die elektronische Patientenakte bundesweit starten. Die gesetzliche Pflicht für Praxen und andere Einrichtungen greift aber erst später. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ePA für…
Sicherheitspatches: Google beendet Unterstützung von Android 12
Android 12 ist im Jahr 2025 noch die dritthäufigste Android-Version auf dem Markt – Google stellt nun die Versorgung mit Patches ein. (Android 12, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitspatches: Google…
Dank KI: So sollen alte Pixel-Smartphones Forschern helfen, mit Delfinen zu kommunizieren
Google präsentiert ein KI-Sprachmodell, mit dem Wissenschaftler:innen untersuchen können, wie Delfine untereinander kommunizieren. Eine zentrale Rolle spielen dabei alte Pixel-Smartphones. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dank KI: So sollen alte…
Trotz Fokus auf Datenschutz: So soll Apple Intelligence besser werden
Wann immer es in öffentlichen Debatten um den Einsatz von KI geht, gilt eine der größten Sorgen dem Datenschutz. Jetzt hat Apple erklärt, wie Privatsphäre und KI-Training zusammenpassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Gefährlicher als Social Media: Warum KI-Freunde süchtiger machen
KI-Freunde sind die perfekte virtuelle Person – immer verfügbar, nie kritisierend. Sie fesseln die Nutzer mehr, als es die sozialen Medien je konnten. Was tun wir gegen diese neue Form der Sucht – besonders bei jungen Menschen? Dieser Artikel wurde…
Pokémon: Wird ein Spieleklassiker zum neuen Benchmark-Test für KI-Modelle?
Googles Gemini schlägt Claude von Anthropic im ikonischen Spiel Pokémon – zumindest auf den ersten Blick. Ein unfairer Vorteil heizt die Diskussionen um die Aussagekraft von KI-Benchmarks weiter an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-Jailbreak mit Hilfe: So unterstützt ChatGPT Nutzer dabei, die eigenen Regeln zu brechen
OpenAI hat seinen KI-Modellen Sicherheitsregeln auferlegt, damit sie keine schädlichen Inhalte generieren. Allerdings lassen sich diese Richtlinien durch Jailbreaks umgehen. Und in einigen Fällen hilft ChatGPT User:innen sogar dabei, diese Jailbreaks anzuwenden. Dieser Artikel wurde indexiert von t3n.de – Software…
Google: Sicherheits-Neustart für Android-Smartphones
Ein frisch gestartetes Android-Gerät ist schwerer zu knacken als eines im gewöhnlichen gesperrten Stand-by-Zustand. Dies nutzt Google für eine neue Sicherheitsfunktion. (Android, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Sicherheits-Neustart für Android-Smartphones
Vorsicht: Verblitzte Augen durch Schweißarbeiten
Lichtbögen sind ernsthafte Risiken für Schweißer und können zu verblitzten Augen führen. Wie sollten sie reagieren, wenn es sie „getroffen“ hat? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vorsicht: Verblitzte Augen durch Schweißarbeiten
Polizeiliche Datenanalyse: Mehrere Bundesländer gegen Einsatz von Palantir-Software
Bundesrat und neue Bundesregierung wollen die Möglichkeiten zur polizeilichen Datenanalyse ausbauen. Doch es gibt Bedenken bei einem US-Hersteller. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Polizeiliche Datenanalyse: Mehrere Bundesländer gegen Einsatz von…
Lübecker IT-Unternehmen: Nach Medienbericht weitere Datenlecks entdeckt
Ein Lübecker IT-Unternehmen wurde vergangenes Jahr Opfer einer Ransomware-Attacke. Das Datenleck besteht jedoch weiter. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Lübecker IT-Unternehmen: Nach Medienbericht weitere Datenlecks entdeckt
Nach Bericht: Weitere Datenlecks bei Lübecker IT-Unternehmen gefunden
Ein Lübecker IT-Unternehmen wurde vergangenes Jahr Opfer einer Ransomware-Attacke. Das Datenleck besteht jedoch weiter. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Bericht: Weitere Datenlecks bei Lübecker IT-Unternehmen gefunden
Unerwarteter Wiedergänger: Windows-10-Update schlägt mit Code 0x80070643 fehl
Im vergangenen Jahr hatte es bereits Fehlermeldungen bei Windows Updates mit dem Code 0x80070643 gegeben. Nun tritt er wieder auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unerwarteter Wiedergänger: Windows-10-Update schlägt mit Code 0x80070643…
Stromversorgung: USV-Panne beschert Google Cloud mehrstündigen Ausfall
Ein Stromausfall hat wieder einmal ein Rechenzentrum von Google Cloud lahmgelegt. Es gab zwar ein USV-System, doch das tat seine Arbeit nicht. (Cloud-Dienste, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Stromversorgung: USV-Panne beschert…
[NEU] [niedrig] SolarWinds Serv-U: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SolarWinds Serv-U ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] SolarWinds Serv-U: Schwachstelle…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[UPDATE] [niedrig] Mattermost Mobile: Schwachstelle ermöglicht Offenlegung von Daten
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Mattermost Mobile: Schwachstelle ermöglicht Offenlegung von Daten
14.000 Fortinet-Firewalls kompromitiert: Angreifer nisten sich ein
Mehr als 14.000 Fortinet-Firewalls sind derzeit von Angreifern kompromittiert. Die verankern sich mit Symlinks im System. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 14.000 Fortinet-Firewalls kompromitiert: Angreifer nisten sich ein
Slopsquatting: Von KI erfundene Paketnamen gefährden Systeme
KI-gestützte Code-Assistenten schlagen wiederholt Paketnamen vor, die nicht existieren. Angreifer können diese nutzen, um Schadcode einzuschleusen. (Softwareentwicklung, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Slopsquatting: Von KI erfundene Paketnamen gefährden Systeme
Für Reisen in die USA: EU stattet Angestellte angeblich mit Wegwerfhandys aus
Aus Sorge vor US-Spionageangriffen hat die EU-Kommission Angestellten Wegwerfhandys gegeben, berichtet eine Zeitung. Brüssel hat das nur teilweise dementiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Für Reisen in die USA: EU stattet Angestellte…
Windows Server 2025: Domain-Controller sind nach Neustart nicht mehr erreichbar
Windows Server 2025 leidet offenbar unter einem Konnektivitätsproblem. Laut Microsoft wird bei Domain-Controllern das falsche Firewall-Profil geladen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows Server 2025: Domain-Controller sind nach Neustart nicht…
[NEU] [UNGEPATCHT] [mittel] MIT Kerberos: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] MIT Kerberos: Schwachstelle ermöglicht…
[UPDATE] [mittel] Mattermost Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Datensicherheit auf US-Reisen: EU gibt Angestellten angeblich Wegwerfhandys
Aus Sorge vor US-Spionageangriffen hat die EU-Kommission Angestellten Wegwerfhandys gegeben, berichtet eine Zeitung. Brüssel hat das nur teilweise dementiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datensicherheit auf US-Reisen: EU gibt Angestellten angeblich Wegwerfhandys
Silicon Valley: Gehackte Ampeln geben KI-Stimmen von Musk und „The Zuck“ aus
Aus mehreren Fußgängerampeln im Silicon Valley sind Ende letzter Woche unerwartet Deepfake-Stimmen prominenter Tech-Milliardäre zu hören gewesen. (Deepfake, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Silicon Valley: Gehackte Ampeln geben KI-Stimmen von Musk…
Podcast Besser Wissen: Auf Schatzsuche in der Kryptografie
Wir besuchen im Podcast das Deutsche Museum und lassen uns Codes und Chiffren erklären. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Auf Schatzsuche in der Kryptografie
Meta AI soll in Europa künftig mit euren Postings trainiert werden: Das müsst ihr dazu wissen
Kritik von Datenschützern verzögerte den Start von Meta AI in der EU. Wer öffentliche Beiträge bei Facebook und Co. verfasst, muss künftig damit rechnen, dass sie zum Software-Training genutzt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAI stellt GPT-4.1 vor: Was die neuen KI-Modelle können und wann sie ihre Vorgänger ablösen
OpenAI hat in einem Livestream eine Reihe von neuen KI-Modellen vorgestellt. Wir tragen euch zusammen, was die Modelle von GPT-4.1 leisten können und für welche Nutzer:innen sie sich überhaupt lohnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BESS-Brände rechtzeitig verhindern
Lithium-Ionen-Batterien sind hoch brennbar, können allerdings kaum gelöscht werden. Deshalb gilt es Anwendungen wie Batterie-Energiespeicher (BESS), bereits präventiv vor Bränden zu schützen. Möglich ist das mithilfe von Wärmebildkameras. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BESS-Brände…
openCode soll Software-Abhängigkeit bei digitalen Infrastrukturen lösen
Softwarelieferketten in der öffentlichen Verwaltung sollen über die Open-Source-Plattform openCode automatisch abgesichert werden. Das planen BSI und ZenDiS. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: openCode soll Software-Abhängigkeit bei digitalen Infrastrukturen lösen
Windows 10 Supportende: BSI rät zum Wechsel des Betriebssystems
Wer noch immer Windows 10 im Einsatz hat, sollte nach Einschätzung des BSI zeitnah tätig werden und sich mit einem anderen Betriebssystem anfreunden. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows…
BSI und ZenDiS: Mehr Sicherheit für digitale Infrastrukturen mit openCode
Softwarelieferketten in der öffentlichen Verwaltung sollen über die Open-Source-Plattform openCode automatisch abgesichert werden. Das planen BSI und ZenDiS. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI und ZenDiS: Mehr Sicherheit für digitale Infrastrukturen mit…
SLMs: Darum könnten kleine Sprachmodelle das nächste große Ding werden
Während LLMs die Schlagzeilen dominieren, gewinnen kleine Sprachmodelle zunehmend an Bedeutung. Sie sind deutlich ressourcenschonender – und deshalb oft die bessere Wahl für alltägliche Anwendungsbereiche. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
AmigaOS 3.2.3: Frisches Update für das Kult-Betriebssystem
Hyperion veröffentlicht AmigaOS 3.2.3 mit über 50 Bugfixes und Optimierungen. Offenbar ist der Betriebssystem-Klassiker auch nach 40 Jahren immer noch nicht totzukriegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: AmigaOS 3.2.3: Frisches…
Spionage: EU-Beamte erhalten Wegwerfhandys vor USA-Besuch
Digitale Vorsichtsmaßnahmen bei Besuchen in China sind inzwischen üblich. Diese Notwendigkeit sieht die EU-Kommission nun auch für die USA. (Spionage, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: EU-Beamte erhalten Wegwerfhandys vor USA-Besuch
Genervt von Googles KI-Zusammenfassungen? Mit diesem Trick schaltet ihr die Funktion ab
Wer Googles Suchmaschine nutzt, stößt jetzt immer häufiger auf KI-Zusammenfassungen der Suchergebnisse. Dabei bietet euch das Unternehmen keine Möglichkeit, die Funktion wieder abzuschalten. Doch ein Workaround bringt euch die KI-freien Suchergebnisse zurück. Dieser Artikel wurde indexiert von t3n.de – Software…
Nächste Stufe von KI-Agenten: Experten warnen vor autonomen Hacking-Angriffen
Mit neuartigen KI-Tools wird es möglich, Cyberangriffe in großem Stil durchzuführen, sodass es noch mehr Unternehmen treffen kann. Warum wir uns auf neuartige Angriffsagenten vorbereiten müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Netflix soll KI-Feature von OpenAI bekommen: So könnten User davon profitieren
Auf der Suche nach dem perfekten Film oder der optimalen Serie für die aktuelle Stimmung sollen Netflix-Kund:innen künftig besser auf die Hilfe des Streaminganbieters setzen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
„Hallo, hier spricht Elon“: Gehackte Fußgängerampeln überraschen mit KI-Stimmen
Fußgänger:innen in mehreren Städten des US-Technologiezentrums Silicon Valley, darunter Palo Alto, Menlo Park und Redwood City, erlebten Mitte April eine ungewöhnliche Überraschung an Straßenkreuzungen – nicht jede:r fand sie indes amüsant. Dieser Artikel wurde indexiert von t3n.de – Software &…
Über 216.000 Daten von Samsung-Kunden geleakt: So überprüft ihr, ob ihr betroffen seid
Die Daten von zahlreichen deutschen Samsung-Nutzer:innen sind durch einen Cyberangriff im Netz gelandet. Ob ihr davon betroffen seid, könnt ihr jetzt in wenigen Augenblicken selbst überprüfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Public Key Infrastructure: Authentifizierung ohne Passwort
Cyberangriffe werden komplexer, regulatorische Vorgaben strenger. In diesem Kontext setzt die Public Key Infrastructure (PKI) als passwortlose Authentifizierungslösung neue Standards in Sachen Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Public Key Infrastructure: Authentifizierung ohne Passwort
BSI: Betriebssystemwechsel oder Upgrade zum Windows-10-Ende empfohlen
Die oberste IT-Sicherheitsbehörde Deutschlands empfiehlt, das Betriebssystem nach Support-Ende von Windows 10 zu wechseln oder upzugraden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: Betriebssystemwechsel oder Upgrade zum Windows-10-Ende empfohlen
BSI gibt Tipps zum Support-Ende von Windows 10
Die oberste IT-Sicherheitsbehörde Deutschlands empfiehlt, das Betriebssystem nach Support-Ende von Windows 10 zu wechseln oder upzugraden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI gibt Tipps zum Support-Ende von Windows 10
100.000 WordPress-Seiten in Gefahr: Angriffe auf SureTriggers-Plug-in laufen
Das Plug-in SureTriggers ist auf 100.000 WordPress-Instanzen installiert. Kurze Zeit nach Bekanntwerden eines Sicherheitslecks laufen Angriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 100.000 WordPress-Seiten in Gefahr: Angriffe auf SureTriggers-Plug-in laufen
Angriffe auf Sicherheitsleck in WordPress-Plug-in SureTriggers laufen
Das Plug-in SureTriggers ist auf 100.000 WordPress-Instanzen installiert. Kurze Zeit nach Bekanntwerden eines Sicherheitslecks laufen Angriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Sicherheitsleck in WordPress-Plug-in SureTriggers laufen
Foto-Morphing: Digitale Passfotos mit Anlaufschwierigkeiten
Vom 1. Mai an sind in Deutschland nur noch digitale Passbilder erlaubt. Die erforderlichen Geräte und Clouddienste liegen noch nicht überall vor. (Biometrie, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Foto-Morphing: Digitale Passfotos…
Datenleck: Kundendaten von Samsung jetzt bei HaveIBeenPwned
Über 216.000 Datensätze von Samsung Deutschland sind in die Hände eines Angreifers gelangt. Anwender können jetzt prüfen, ob sie betroffen sind. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Kundendaten von Samsung…
Have I Been Pwned: 216.000 von Samsung geklaute Datensätze integriert
Vor Kurzem wurde eine Support-Datenbank von Samsung kopiert. HIBP hat den Datensatz erhalten und dem Fundus hinzugefügt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Have I Been Pwned: 216.000 von Samsung geklaute Datensätze integriert
[UPDATE] [mittel] Ruby (CGI und URI gem): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby…
Malware-Ranking März: FakeUpdates dominiert in Deutschland
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking März: FakeUpdates dominiert in Deutschland
Partnerangebot: M&H IT-Security GmbH – Kombischulung „Informationssicherheitsbeauftragter & BSI IT-Grundschutz-Praktiker“
Für die 5-tägige Kombischulung im Zeitraum 14. – 18. Juli 2025 wahlweise vor Ort in Berlin oder als Online-Schulung bietet M&H IT-Security einen kostenfreien Platz für ein Mitglied der Allianz für Cyber-Sicherheit an. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Microsoft hat eine Schwachstelle im Edge Webbrowser behoben. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde indexiert von BSI Warn- und…