Whatsapp ist als beliebtester Messenger unangefochten. Dabei gibt es viele andere Apps, die ebenfalls praktische Features und sichere Verschlüsselungen bieten. Wir zeigen euch, welche Whatsapp-Alternativen ihr kennen solltet – und warum der Wechsel oftmals trotzdem schwerfällt. Dieser Artikel wurde indexiert…
Schlagwort: DE
Pollenflug-Saison: Die 5 besten Apps für Heuschnupfen-Geplagte
Alle Jahre wieder beginnt mit dem Frühling auch der Pollenflug: tränende Augen, Niesen, Asthma – Allergiker:innen wissen, was gemeint ist. Zum Glück gibt es praktische Apps, die Heuschnupfengeplagte vorwarnen. Wir stellen einige vor. Dieser Artikel wurde indexiert von t3n.de –…
Warum ein einfaches „Danke“ OpenAI Millionen kostet – und Sam Altman es trotzdem begrüßt
Millionen US-Dollar kostet OpenAI eine alltägliche Gewohnheit vieler Nutzer:innen. Wofür gibt KI-Chef Sam Altman so viel Geld aus – und warum findet er es sogar gut angelegt? Die Antwort überrascht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Vom KI-Detektor fälschlich beschuldigt: Wie eine Studentin mit 15 Seiten Beweismaterial ihre Unschuld bewies
KI-Detektoren sollen an Universitäten Texte aufspüren, die von einer künstlichen Intelligenz und nicht von den Student:innen selbst geschrieben wurden. Doch was, wenn die Tools falschliegen? Schon jetzt wappnen sich Student:innen für den Fall der Fälle. Dieser Artikel wurde indexiert von…
Anzeige: IT-Sicherheit stärken durch fundiertes Ethical Hacking
Wer Netzwerke und Systeme wirksam schützen will, muss Angriffsstrategien nachvollziehen können. Ein fünftägiger Online-Workshop vermittelt die Inhalte des CEH-v13-Programms – praxisnah und umfassend. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Neon: Neuer KI-Browser von Opera surft für dich im Web, programmiert und baut Websites
Opera hat mit Neon einen Browser mit integrierten KI-Agenten vorgestellt. Der Browser soll auf Befehl selbstständig das Web durchsuchen, programmieren oder Websites designen und erstellen können – selbst während die Nutzer:innen schlafen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Trotz abgelaufener Frist: So könnt ihr dem KI-Training auf Facebook und Instagram noch teilweise widersprechen
Nachdem Meta AI jetzt auch in Europa verfügbar ist, verwendet das Unternehmen hinter Facebook und Instagram auch die öffentlichen Beiträge europäischer User:innen, um die KI zu trainieren. Ein Widerspruch ist zwar noch möglich, aber nicht für alle Posts. Dieser Artikel…
KI-Modelle wollen nicht abgeschaltet werden: Was hinter dem Verhalten steckt
Neuste Untersuchungen bestätigen, dass große Sprachmodelle lügen, wenn sie mit dem Abschalten bedroht werden. Aber das Verhalten kommt nicht von ungefähr, wenn man sich die Funktionsweise der KI-Modelle genauer anschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Firefox zeigt euch, was sich hinter Links verbirgt: So aktiviert ihr das Feature
Mozilla integriert eine neue Funktion in den Firefox-Browser: Nutzer:innen können darüber Links mithilfe künstlicher Intelligenz überprüfen. Welche Infos ihr dadurch bekommt und wie ihr die Funktion aktiviert, sobald sie verfügbar ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
Wie viel Energie verbraucht KI wirklich? Hier kommt die große Berechnung
Die Emissionen einzelner KI-Anfragen zur Text-, Bild- und Videogenerierung scheinen auf den ersten Blick gering zu sein – bis man die Werte zusammenrechnet, die die Branche gerne unter den Tisch kehrt. Wir haben nachgerechnet und alles miteinbezogen. Dieser Artikel wurde…
ChatGPT für Biologen: Diese KI erschafft maßgeschneiderte Proteine per Texteingabe
Was, wenn ein Text-Prompt nicht nur ein Bild oder ein Video, sondern ein völlig neues Molekül erschaffen könnte? Eine neue KI-Entwicklung aus China verspricht genau diesen Quantensprung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Militärfunk: Motorola kauft Silvus für 4,4 Milliarden US-Dollar
Motorola Solutions erwirbt einen US-Militärfunkausrüster mit 200 Beschäftigten und 100 Millionen US-Dollar Umsatz: Silvus Technologies mit Mobile Ad-Hoc Networking. (Funkgerät, Motorola) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Militärfunk: Motorola kauft Silvus für 4,4…
#55 – Tatort digitaler Raum: Hilfe bei Gewalt im Netz
Alles, was uns analog bewegt, spiegelt sich online wider. Auch Dinge wie Betrug, Hass und Gewalt. Die Fälle von Desinformation und digitaler Gewalt nehmen zu. Digitale Gewalt ist die missbräuchliche Nutzung von Technik, um Menschen – meist aus dem eigenen…
Thermalbasierte Brandfrüherkennung für kritische Umgebungen
Unbemerkte Brände können sich schnell ausbreiten und zur Gefahr werden. Durch thermalbasierte Brandfrüherkennung sollen potenzielle Brandherde bereits in der Entstehungsphase erkannt und gebannt werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Thermalbasierte Brandfrüherkennung für kritische Umgebungen
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
In Mozilla Firefox, Firefox ESR und Thunderbird wurden mehrere Sicherheitslücken gefunden. Sie entstehen durch verschiedene Programmfehler, zum Beispiel durch fehlerhafte Speicherverarbeitung oder unzureichenden Schutz vor Trickangriffen. Ein unbekannter Angreifer aus dem Internet kann diese Schwachstellen ausnutzen, um Programme auf dem…
Getränkekonzern unter Druck: Hacker erpressen Coca-Cola und leaken interne Daten
Innerhalb weniger Tage wollen zwei verschiedene Cyberakteure interne Daten von Coca-Cola erbeutet haben. Teilweise reichen diese zurück bis 2016. (Cybercrime, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Getränkekonzern unter Druck: Hacker erpressen Coca-Cola…
[NEU] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service auszulösen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome wurden mehrere Sicherheitslücken entdeckt. Sie entstehen durch Programmierfehler in verschiedenen Bereichen des Browsers. Diese Fehler können dazu führen, dass der Browser falsch arbeitet oder unerwartet reagiert. Was genau dadurch passieren kann, ist bisher nicht bekannt. ein entfernter…
iPhone-Diebe nutzen Spear-Phishing, um Entsperr-PIN abzugreifen
Geklaute iPhones sind oftmals gut gesichert. Diebe wollen unbedingt an die Geräte-PIN. Dafür nutzen sie zunehmend professionellere Tricks. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iPhone-Diebe nutzen Spear-Phishing, um Entsperr-PIN abzugreifen
[NEU] [mittel] Xen: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Mehrere Schwachstellen ermöglichen Privilegieneskalation
[NEU] [mittel] binutils: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] binutils: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [mittel] Arista EOS: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Arista EOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Arista EOS: Mehrere Schwachstellen ermöglichen…
Adobe Firefly im Test: Die Bild-KI soll Unternehmen Sicherheit bieten – aber ist sie auch gut?
KI-Bild- und Videogeneratoren gibt es viele. Kaum einer garantiert so wie Adobe Firefly, dass seine Ergebnisse kein Urheberrecht verletzen. Wir zeigen euch, was das für die Qualität des Outputs bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Claude spricht jetzt mit euch: Was der neue Voice Mode kann – und was nicht
Anthropic verpasst seiner KI Claude einen Sprachmodus. Dadurch können erste User:innen bald Gespräche mit der künstlichen Intelligenz in Echtzeit führen. Was schon jetzt damit möglich ist und wer die Funktion nutzen darf. Dieser Artikel wurde indexiert von t3n.de – Software…
Umzugshilfe von Windows 10 mit „Windows Backup for Organizations“
Microsoft startet eine öffentliche Vorschau auf „Windows Backup for Organizations“. Das soll den Umzug von Windows 10 erleichtern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Umzugshilfe von Windows 10 mit „Windows Backup for Organizations“
MCP Server: Github-Tool ermöglicht Datenklau aus privaten Code-Repos
Forscher haben einen Angriff demonstriert, mit dem sich über den offiziellen Github MCP Server Code und Daten aus privaten Repos ausleiten lassen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MCP Server: Github-Tool…
[NEU] [mittel] IBM Security Guardium: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Security Guardium ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Security Guardium: Mehrere Schwachstellen
D-LINK Access Point (AP): Schwachstelle ermöglicht Codeausführung
In einem D-LINK Access Point wurde eine Schwachstelle entdeckt. Sie entsteht, weil ein Teil der Einstellungen des Geräts nicht richtig abgesichert ist. Dadurch kann ein Angreifer, der mit dem gleichen Netzwerk verbunden ist, dem Gerät heimlich eigene Befehle unterschieben und…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] D-LINK Access Point (AP): Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in D-LINK Access Point (AP) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] D-LINK…
Sicherheitslücken: IBM Guardium Data Protection als Einfallstor für Angreifer
Aufgrund von mehreren Schwachstellen kann es zu Datenlecks im Kontext von IBM Guardium Data Protection kommen. Updates schaffen Abhilfe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: IBM Guardium Data Protection als Einfallstor für…
[NEU] [hoch] Redis: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Redis ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Redis: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] libcurl: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libcurl ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libcurl: Mehrere Schwachstellen ermöglichen Umgehen von…
Sicherheitsupdates für Chrome, Firefox und Thunderbird
Updates schließen teils kritische Sicherheitslücken in Googles Chrome und Mozillas Firefox und Thunderbird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates für Chrome, Firefox und Thunderbird
Verdächtige verhaftet: Geldautomatensprenger erbeuten 1,2 Millionen Euro
Ein Teil der Beute ist nun im Besitz der Polizei. Insgesamt wurden über mehrere Monate hinweg 18 Tatverdächtige festgenommen – fünf davon im Mai. (Geldautomat, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtige…
Digitale Verteidigung: Cyberresilienz durch Cyberreservisten
Die Cyberreservisten-Arbeitsgemeinschaft Hamburg fördert die Zusammenarbeit und den Dialog zwischen Bundeswehr, der zivilen Bevölkerung und Unternehmen für eine effektive digitale Verteidigung von Wirtschaft und Gesellschaft. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Verteidigung: Cyberresilienz durch…
Verdächtige verhaftet: Geldautomatensprenger haben 1,2 Millionen Euro erbeutet
Ein Teil der Beute ist nun im Besitz der Polizei. Insgesamt wurden über mehrere Monate hinweg 18 Tatverdächtige festgenommen – fünf davon im Mai. (Geldautomat, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtige…
Cybersecurity-Behörde der USA erleidet massiven Schwund von Führungskräften
Beeinträchtigt der Bürokratieaufbau unter Trump und Musk die US-Cybersicherheit? Viele Führungskräfte haben die Cybersicherheitsagentur CISA bereits verlassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybersecurity-Behörde der USA erleidet massiven Schwund von Führungskräften
Andor im echten Leben: CIA kommunizierte über Star-Wars-Fanseite
Die Website starwarsweb.net sah aus wie ein harmloser Nerd-Spielplatz – tatsächlich diente sie der CIA als verstecktes Kommunikationsmittel mit Informant:innen weltweit. Ein Sicherheitsforscher enttarnte das Spionage-Relikt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Windows 11: Mit dieser Tastenkombination könnt ihr bald einfach Gifs erstellen
Microsoft arbeitet an einem neuen Feature für Windows 11. Darüber lassen sich mit nur einer Tastenkombination Gifs erstellen. Wie das funktioniert und wann ihr mit der Neuerung rechnen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Forscher befragt: Wie viel KI darf in wissenschaftlichen Arbeiten stecken?
In einer Nature-Studie wurden Forscher:innen befragt, wann und wie die Nutzung von KI-Tools für wissenschaftliche Arbeiten für sie vertretbar ist. 5.000 gaben ihre Einschätzung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Forscher…
Whatsapp gibt es jetzt auch fürs iPad: Diesen Vorteil bietet die Tablet-Version
Wer Whatsapp auf dem iPad nutzen wollte, musste bislang Umwege über Drittanbieter-Apps gehen. Das ist nun vorbei. Ab sofort gibt es den Meta-Messenger ganz offiziell fürs Apple-Tablet. Was bringt die eigenständige App? Dieser Artikel wurde indexiert von t3n.de – Software…
Dussmann: Rekordumsatz und starkes Sicherheitsgeschäft
Wachstum mit Sicherheitskomponente – Dussmann erzielt Rekordumsatz von 3,3 Milliarden Euro und investiert in digitale Sicherheitslösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dussmann: Rekordumsatz und starkes Sicherheitsgeschäft
[UPDATE] [UNGEPATCHT] [kritisch] Microsoft Windows Server 2025: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in Microsoft Windows Server 2025 ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [kritisch] Microsoft Windows Server…
Cyber Security Operations Center: ESA will mehr IT-Sicherheit
Die Raumfahrtagentur ESA verstärkt ihre IT-Sicherheitsbemühungen. Dazu eröffnete sie nun das Cyber Security Operations Center. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyber Security Operations Center: ESA will mehr IT-Sicherheit
Datenleck – und jetzt? So erfährst du, ob du betroffen bist
Regelmäßig landen durch Hacks Millionen Nutzer:innendaten wie Mailadressen, Passwörter und Adressen im Netz. Im besten Fall führt das nur zu Spam-Mails, im schlimmsten Fall zum Identitätsdiebstahl. Diese Tools zeigen euch, ob ihr euch Sorgen machen müsst. Dieser Artikel wurde indexiert…
Whatsapp Web bekommt einen Media-Hub: Wie er euch wertvolle Zeit sparen soll
Whatsapp arbeitet an einer neuen Funktion für die Web-Version des Browsers. Dieser soll einen Media-Hub bekommen. Was damit möglich ist und wie ihr dadurch Zeit spart. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
ChatGPT und Co.: Diese 6 Geheimnisse solltet ihr besser für euch behalten!
Immer häufiger interagieren Menschen mit Chatbots wie ChatGPT. Dabei geben wir auch Daten und Fakten über uns preis, die die KI-Tools besser nicht wissen sollten. Welche Dinge ihr lieber geheim halten solltet. Dieser Artikel wurde indexiert von t3n.de – Software…
Als die Bilder lügen lernten: Der nächste große Schritt in der Video-KI betrifft uns alle
Nur wenige Tage nach der Veröffentlichung ist das Netz voll von Clips aus Googles neuer Video-KI Veo 3. Was technisch beeindruckend ist, wirft ernste Fragen auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Kein Patch verfügbar: BSI warnt vor kritischer AD-Lücke in Windows Server 2025
Admins, die einen auf Windows Server 2025 basierenden Domain Controller betreiben, sollten handeln. Angreifer können sich Adminrechte verschaffen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Patch verfügbar: BSI warnt vor kritischer…
Angriff über GitHub MCP Server: Zugriff auf private Daten
Die offizielle Integration des Model Contet Protocol in GitHub kann bei unvorsichtiger Anwendung private Informationen offenlegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriff über GitHub MCP Server: Zugriff auf private Daten
Update für ManageEngine ADAudit Plus stopft hochriskante Sicherheitslücken
In ManageEngine ADAudit Plus hat Hersteller Zoho zwei als hohes Risiko eingestufte Schwachstellen ausgebessert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update für ManageEngine ADAudit Plus stopft hochriskante Sicherheitslücken
Betrieb im eigenen Rechenzentrum: Cloudlösung der Bundeswehr kommt von Google
Die Air-Gapped-Lösung von Google Cloud soll zum Betrieb geschäftskritischer SAP-Anwendungen der Bundeswehr verwendet werden. (Bundeswehr, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrieb im eigenen Rechenzentrum: Cloudlösung der Bundeswehr kommt von Google
[UPDATE] [hoch] FreeType: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeType ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] FreeType: Schwachstelle ermöglicht Codeausführung
[NEU] [kritisch] vBulletin Connect: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in vBulletin Connect ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] vBulletin Connect: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglicht nicht spezifizierten…
[NEU] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen von…
Ausfälle bei Matlab: Cyberangriff trifft Mathworks und dessen Dienste
Viele Akademiker können die weitverbreitete Mathematiksoftware Matlab seit Tagen nicht nutzen. Grund dafür ist ein Ransomwareangriff. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ausfälle bei Matlab: Cyberangriff trifft Mathworks und dessen Dienste
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Datenleck: Kriminelle erbeuten Adidas-Kundendaten
Adidas hat zum Wochenende ein Datenleck eingeräumt. Kriminelle haben Zugriff auf Kundendaten erlangt. Der Umfang ist noch unklar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck: Kriminelle erbeuten Adidas-Kundendaten
IT-Sicherheitsforscher entdecken Tiktok-Kampagne zur Malware-Installation
Trend Micros Virenanalysten haben eine Kampagne auf Tiktok aufgespürt, die Opfer anleitet, Infostealer-Malware zu installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheitsforscher entdecken Tiktok-Kampagne zur Malware-Installation
Geheimdienstkommunikation: CIA hat geheime Star-Wars-Fanwebsite betrieben
Die CIA hat eine Star-Wars-Fanwebsite genutzt, um mit ihren Agenten und Informanten zu kommunizieren. Das ging gründlich schief. (CIA, Star Wars) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienstkommunikation: CIA hat geheime Star-Wars-Fanwebsite betrieben
KI und Radar: Öffentliche Räume sicherer machen
Das Forschungsprojekt KiRaPOL.5G hat die Machbarkeit einer innovativen Technologie geprüft, die aus kombinierten Radar- und Videosensoren, Künstlicher Intelligenz (KI) und einem 5G-Campusnetzwerk besteht. Nun liegen die Ergebnisse vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI…
Social-Engineering-Kampagne: Tiktok-Videos mit Anleitung zu Malware-Installation
Trend Micros Virenanalysten haben eine Kampagne auf Tiktok aufgespürt, die Opfer anleitet, Infostealer-Malware zu installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Social-Engineering-Kampagne: Tiktok-Videos mit Anleitung zu Malware-Installation
In KI-Übersichten: Google behauptet, Nutzer fänden Werbung „hilfreich“
Wie genau Google zu dieser Erkenntnis gelangt ist, erklärt der Konzern nicht. Die unzähligen Nutzer von Adblockern dürften das jedoch anders sehen. (Onlinewerbung, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: In KI-Übersichten: Google…
[UPDATE] [mittel] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff oder weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Red Hat Enterprise Linux (python-tornado): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Anzeige: Microsoft 365 Copilot sicher einführen und verwalten
Der strukturierte Umgang mit Microsoft 365 Copilot erfordert technisches Know-how und klare Prozesse. Ein Online-Workshop vermittelt das nötige Fachwissen für eine sichere und rechtskonforme Integration. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
WWDC 2025: Was uns auf Apples Entwicklerkonferenz erwartet
Anfang Juni 2025 ist es wieder so weit: Apple wird auf der hauseigenen Entwicklerkonferenz WWDC vermutlich wieder eine ganze Reihe von Neuerungen vorstellen. Was bisher bekannt ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Grok unter der Lupe: Wie Elon Musks KI-Chatbot zur Desinformationsschleuder wurde
In den vergangenen Tagen hat der KI-Chatbot von xAI wiederholt mit Desinformation für Schlagzeilen gesorgt. Das Tool soll firmenintern manipuliert worden sein. Ist das wirklich so einfach? Das sagt ein Experte dazu. Dieser Artikel wurde indexiert von t3n.de – Software…
Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist
Cloud-Backups gelten als Versicherungspolice des digitalen Zeitalters, was nicht mehr stimmt, warnt Max Heinemeyer von Darktrace. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist
Werner Landstorfer ist neuer BDSW-Präsident
Der Geschäftsführer von Securitas Deutschland wurde zum Präsidenten des Bundesverbandes der Sicherheitswirtschaft gewählt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Werner Landstorfer ist neuer BDSW-Präsident
Windows Server 2025: Rechteausweitungslücke im AD
Akamai warnt vor einer ungepatchten Rechteausweitungslücke in Windows Server 2025. Admins müssen aktiv werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows Server 2025: Rechteausweitungslücke im AD
AirBorne: Angriffe auf Geräte über Apple AirPlay | Offizieller Blog von Kaspersky
Die Schwachstellen der AirBorne-Kategorie ermöglichen Angriffe auf AirPlay-fähige Geräte. Auch wurmbare Zero-Click-Exploits sind möglich. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: AirBorne: Angriffe auf Geräte über Apple AirPlay | Offizieller Blog von Kaspersky
Bundeswehr setzt auf Google-Cloud
Für die „private Cloud der Bundeswehr“ steht nun ein Vertragspartner fest – sie kommt von Google. Zwei Cloud-Instanzen sollen entstehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundeswehr setzt auf Google-Cloud
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung reicht es, wenn das Opfer eine entsprechend manipulierte Bilddatei öffnet. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
[NEU] [mittel] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff oder weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Datenleck: Adidas bestätigt Abfluss von Kundendaten durch Cyberangriff
Daten einer noch unbekannten Anzahl von Adidas-Kunden sind wohl in die Hände eines Angreifers gelangt. Betroffene werden informiert. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Adidas bestätigt Abfluss von Kundendaten durch…
CYBERSNACS # Folge 32: IT-Sicherheit bei Kommunen
Eine funktionierende digitale Verwaltung stellt unsere gesellschaftliche Ordnung sicher. Wenn die kommunale IT stillsteht, hat das ganz konkrete Auswirkungen auf den Alltag der Bürgerinnen und Bürger: Autos können nicht angemeldet, Ausweisdokumente sowie Geburts- und Sterbeurkunden nicht ausgestellt werden – und…
5 Dinge, die du diese Wochen wissen musst: Mehr KI „für alle, überall“
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Googles KI-Strategie, gestohlene iPhones, Akkus ohne Lithium, Drucker und Vibe-Coding. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Barrierefreie Website erstellen: Dein Guide für digitale Zugänglichkeit
Möchtest du deine Website barrierefrei gestalten und für alle Nutzer:innen zugänglich machen? Dieser Guide zeigt dir, wie du eine Website nach den aktuellen Barrierefreiheitsstandards erstellst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Alexa, was weißt du über mich? Die unbequeme Antwort steckt in Gigabytes an Daten
Ein Journalist hat bei Amazon seine kompletten Alexa-Daten angefordert. Was er fand, ist das intime Protokoll eines Familienlebens. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alexa, was weißt du über mich? Die…
[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service auszulösen, Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Kriminelle Gruppe „Careto“ angeblich von spanischer Regierung gelenkt
Nicht nur China und Russland steuern Cybergangs. Ehemalige Kaspersky-Mitarbeiter behaupten, die Bande „Careto“ werde von Spanien gelenkt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kriminelle Gruppe „Careto“ angeblich von spanischer Regierung gelenkt
BSI veröffentlicht Empfehlungen zur Verbesserung der E-Mail-Sicherheit in Unternehmen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Cyber-Sicherheitsempfehlung „Upgrade für die E-Mail-Sicherheit“ veröffentlicht. Diese richtet sich an alle Unternehmen, die E-Mails mit einer eigenen Domain senden und empfangen. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz…
Neuer Lieferkettenangriff mit bösartigen Skripten in npm-Paketen
Ein neuer Angriff auf die Lieferkette bedroht Workstations und CI-Umgebungen. Das bösartige Skript spioniert interne Daten für weitere Attacken aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Neuer Lieferkettenangriff mit bösartigen Skripten in npm-Paketen
Gitlab Duo: Versteckter Kommentar lässt KI-Tool privaten Code leaken
Gitlab Duo hatte zuletzt ernste Sicherheitsprobleme. Angreifer konnten privaten Quellcode abgreifen oder Schadcode in fremde Softwareprojekte einschleusen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gitlab Duo: Versteckter Kommentar lässt KI-Tool privaten Code…
[NEU] [UNGEPATCHT] [kritisch] Microsoft Windows Server 2025: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in Microsoft Windows Server 2025 ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Microsoft Windows Server…
[NEU] [mittel] IBM SPSS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM SPSS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM SPSS: Schwachstelle ermöglicht Umgehen…
[NEU] [niedrig] Bitwarden: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Bitwarden ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Bitwarden: Schwachstelle ermöglicht Cross-Site…
Operation Endgame 2: 15 Millionen E-Mail-Adressen und 43 Millionen Passwörter
Bei „Operation Endgame 2.0“ kamen viele Millionen Adressen und Passwörter von Opfern ans Licht. Have I Been Pwned hat sie aufgenommen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Operation Endgame 2: 15 Millionen E-Mail-Adressen…
[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Staatliche Milliarden-Investition: Chance für die Sicherheitsbranche
Das milliardenschwere Finanzpaket als Investition für Verteidigung und Infrastruktur in und für Deutschland bringt neue Chancen und Herausforderungen für die Sicherheitsbranche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Staatliche Milliarden-Investition: Chance für die Sicherheitsbranche
Häufiger als andere Modelle: ChatGPT sabotiert bei Tests eigene Abschaltung
Forscher haben getestet, wie verschiedene KI-Modelle reagieren, wenn ihre Abschaltung bevorsteht. Nicht selten wurde das Shutdown-Skript manipuliert. (KI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Häufiger als andere Modelle: ChatGPT sabotiert bei Tests…
[UPDATE] [hoch] Mozilla Firefox / Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox / Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial-of-Service auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Um Bitcoin zu stehlen: US-Kryptoinvestor hat wohl wochenlang Touristen gefoltert
In New York ist ein italienischer Tourist wohl einer wochenlangen Tortur entkommen. Ein ehemaliger Geschäftspartner wollte seine Bitcoin – mit allen Mitteln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Um Bitcoin zu stehlen: US-Kryptoinvestor…