Microsoft hat außerplanmäßige Updates für Windows Server 2022 und Windows 10 bereitgestellt. Sie lösen Probleme mit Hyper-V und Bitlocker. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Außerplanmäßige Updates für Windows Server 2022 und…
Schlagwort: DE
Um an dessen Bitcoin zu kommen: US-Kryptoinvestor soll Italiener gefoltert haben
In New York ist ein italienischer Tourist wohl einer wochenlangen Tortur entkommen. Ein ehemaliger Geschäftspartner wollte seine Bitcoin – mit allen Mitteln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Um an dessen Bitcoin zu…
[UPDATE] [niedrig] Ghostscript: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Ghostscript: Schwachstelle ermöglicht Offenlegung von Informationen
LegoGPT: Forscher entwickeln KI, die deine Lego-Ideen in baubare Anleitungen verwandelt
Forscher:innen haben mit LegoGPT einen KI-Chatbot entwickelt, der aus einfachen Prompts Bauanleitungen für Lego-Projekte erstellen soll. Dabei soll auch sichergestellt sein, dass die Konstruktion stabil ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Co-Pilot für Hacker: Wie eine KI einen Bug aufspürte, den Menschen übersahen
Kann eine künstliche Intelligenz kreativ genug arbeiten, um menschliche Sicherheitsexpert:innen zu übertreffen? Die überraschende Antwort darauf lautet: ja. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Co-Pilot für Hacker: Wie eine KI einen…
Verzerrte Bilder und seltsame Zahlen: Wie eine Studentin ihren Professor bei ChatGPT-Nutzung ertappte
KI-Tools kommen an Universitäten inzwischen flächendeckend zum Einsatz – auch in Deutschland. Trotzdem haben die meisten Universitäten es bis jetzt nicht geschafft, einheitliche Richtlinien aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI im Kontrollverlust: Wieso ein Getränkeautomaten-Agent nach 3 Wochen das FBI ruft
Kann eine KI ein Unternehmen wochenlang eigenständig führen – oder schaltet sie beim ersten Problem gleich die Polizei ein? Ein von künstlicher Intelligenz gesteuerter virtueller Getränkeautomat liefert eine überraschende Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Google I/O zeigt: KI wird überall integriert – aber niemand soll es merken
Die Google I/O-Entwicklerkonferenz 2025 zeigt, dass es nicht mehr um die Fähigkeiten von KI-Modellen geht. Es geht darum, diese in raffinierte Produkte zu verwandeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
Für 275 Dollar pro Monat: Googles Video-KI Veo 3 vertont Clips mit perfekter Lippensynchronisation
Google hat mit seiner neuen Video-KI einen großen Schritt nach vorn gemacht. Das neue Modell Veo 3 beschränkt sich nicht mehr nur auf Videos. Die KI ist auch in der Lage, die Clips direkt zu vertonen. Wie gut das funktioniert…
Feuertrutz 2025: Brandschutz live erleben
Technik zum Anfassen, Wissen aus erster Hand und Austausch auf Augenhöhe: Die Feuertrutz bringt die Brandschutzbranche auch 2025 wieder in Nürnberg zusammen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Feuertrutz 2025: Brandschutz live erleben
Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind
Mitarbeiter spielen eine entscheidende Rolle für die Cyber-Resilienz eines Unternehmens, sagt Dr. Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind
Steuererklärung selbst erledigen: Hilfreiche Apps und Programme im Überblick
Die Steuererklärung selbst erledigen können Angestellte und Selbstständige heute auf vielen Wegen. Diese Softwareprogramme und Apps helfen dabei, die lästige Pflicht gegenüber dem Finanzamt noch rechtzeitig zu erfüllen und in vielen Fällen einen größeren Betrag vom Fiskus zurückzubekommen. Dieser Artikel…
Amazon Prime Video: Der geheime Trick, wie du Werbung umgehst und nichts zahlst
Die zusätzliche Werbung in Amazons Streamingdienst Prime Video ist nervig – deren Ausbau in Deutschland vielleicht sogar rechtswidrig. Aber es gibt ein paar Tricks, um die Prime-Video-Werbung zu umgehen – ohne zusätzliche Kosten. Dieser Artikel wurde indexiert von t3n.de – Software &…
Übersetzungsfrust auf dem iPhone? So ersetzt ihr Apples App durch Google Translate!
Lange Zeit waren iPhone-Nutzer:innen an die Apples eigene Übersetzer-App gebunden. Jetzt könnt ihr aber auch Google Translate als Standard-App auswählen. So findet ihr die entsprechenden Einstellungen auf eurem iPhone. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sonnenschein garantiert? Die besten Wetter-Apps im Test
Viele Smartphone-Nutzer:innen schauen täglich über Apps, wie das Wetter in den kommenden Tagen wird. Allerdings zeigen nicht alle Anwendungen zuverlässige Vorhersagen. Woran das liegt und welche Wetter-Apps sich für Android und iOS lohnen, haben wir für euch zusammengefasst. Dieser Artikel…
Wenn der KI-Detektor lügt: Die Herausforderung an Universitäten
KI-Detektoren sollen an Universitäten Texte aufspüren, die von einer künstlichen Intelligenz und nicht von den Student:innen selbst geschrieben wurden. Doch was, wenn die Tools falschliegen? Schon jetzt wappnen sich Student:innen für den Fall der Fälle. Dieser Artikel wurde indexiert von…
KI-Klatsch und Tratsch: Künstliche Intelligenz entwickelt eigene soziale Normen
Was passiert, wenn KIs wie ChatGPT nicht mit Menschen reden, sondern nur miteinander? Eine neue Studie zeigt: Sie bilden eigene Normen – ganz ohne Regeln, Planung oder zentrale Steuerung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Windows 95, XP und NT: Diese Unternehmen setzen auf Nostalgie
Obwohl der offizielle Support von Windows 95 schon mehrere Jahrzehnte lang eingestellt ist, gibt es auch heute noch Rechner, die das eingestaubte Betriebssystem nutzen. Woran das liegt und warum einige sogar auf noch ältere Software zurückgreifen müssen. Dieser Artikel wurde…
Cyber Resilience Act: Was Hersteller jetzt beachten müssen
Der Cyber Resilience Act verpflichtet ab Ende 2027 zur zertifizierten Cybersicherheit vernetzter Produkte. Wie können Unternehmen jetzt die Weichen richtig stellen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber Resilience Act: Was Hersteller jetzt beachten müssen
Anzeige: Microsoft Intune umfassend beherrschen
Zentrale Gerätekontrolle, sichere Konfiguration und Compliance-Umsetzung: In diesem E-Learning-Paket lernen IT-Admins, wie Microsoft Intune professionell eingesetzt wird – mit 11 Stunden Videomaterial. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…
184 Millionen Logins im Klartext: Der mysteriöse Datenfund, der selbst Profis schockiert
Ein Leak dieser Größenordnung ist ungewöhnlich. Noch ungewöhnlicher – und für Expert:innen wirklich alarmierend – ist die rätselhafte Herkunft dieses „Traums eines jeden Cyberkriminellen“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 184…
Studie belegt: So einfach geben Chatbots illegale Informationen preis
Die Gefahr von Jailbreaks ist groß: Schon mit einfachen Tricks lassen sich Chatbots wie ChatGPT dazu bringen, illegale Inhalte über Hacking-Methoden oder die Herstellung von Drogen auszugeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android-Apps dürfen jetzt 5.000 Dollar kosten: Wie Google Wucher dennoch verhindern will
Im Google Play-Store gibt es ein neues Limit für Apps. Diese können jetzt bis zu 5.000 US-Dollar kosten. Doch Android-Entwickler:innen dürfen ihre Apps nicht einfach mit einem neuen Preisschild versehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Windows 11: Neue KI für Notepad und Paint – aber nur, wenn dein PC mitspielt
Seit fast 40 Jahren sind sie eine feste Größe in Windows. Jetzt verpasst Microsoft zwei seiner bekanntesten App-Urgesteine eine KI-Frischzellenkur, die sie deutlich potenter macht. Doch die Sache hat einen entscheidenden Haken. Dieser Artikel wurde indexiert von t3n.de – Software…
Debatte um KI-Halluzinationen: Anthropic-Chef Amodei hält den Menschen für unzuverlässiger
Wird die Fehlerquote bei modernen KI-Modellen überschätzt? Ein führender KI-Chef stellt eine provokante These auf, die unsere Wahrnehmung von menschlicher und künstlicher Intelligenz infrage stellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Datenschutz: Nutzer können sich an Sammelklage gegen X beteiligen
Niederländische Verbraucherschützer reichen in Deutschland Klage gegen X ein – Nutzer können sich der Klage über ein Formular anschließen. (X, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Nutzer können sich an Sammelklage…
Öffentliche Verwaltung setzt verstärkt auf Cloud-Dienste
Laut einer neuen Lünendonk-Studie planen 80 % der Behörden und Ämter mehr Cloud-Nutzung. Warum Sicherheit, Fachkräftemangel und KI dabei eine zentrale Rolle spielen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Öffentliche Verwaltung setzt verstärkt auf Cloud-Dienste
Microsoft Copilot+ Recall: Wer es deaktivieren sollte und wie das geht | Offizieller Blog von Kaspersky
Microsoft Copilot+ Recall in der Version 2025: Was hat sich verbessert, was ist mit der neuen Sicherheit, wer sollte es nicht verwenden und wie man es deaktiviert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Digitales Nomadentum: Mit dem Laptop um die Welt
Usbekistan, Georgien, Indien, Iran: Unsere Autorin lebt seit gut zehn Jahren als digitale Nomadin. Ein Rückblick auf skurrile Jobs und technische Herausforderungen. (Reisen, VPN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitales Nomadentum: Mit…
Volksversand: Große Versandapotheke informiert Kunden über Datenleck
Wer schon einmal bei der Versandapotheke Volksversand bestellt hat, sollte sich vor Phishing-Mails in Acht nehmen. Es sind wohl Daten abgeflossen. (Datenleck, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Volksversand: Große Versandapotheke informiert…
(g+) z/VSE: Das vergessene Betriebssystem
In der Welt der Mainframe-Betriebssysteme steht z/VSE oft im Schatten etwa von z/OS. Doch es hat eine große Geschichte – und eine Zukunft. (Betriebssysteme, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) z/VSE:…
Watchguard Technologies: Führungswechsel nach einer Dekade
Watchguard Technologies vollzieht geplanten Führungswechsel: Cybersecurity-Experte Vats Srivatsan wird Interims-CEO. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Watchguard Technologies: Führungswechsel nach einer Dekade
Claude drohte die Abschaltung: So drastisch wehrte sich der KI-Chatbot dagegen
Software mit künstlicher Intelligenz kann immer besser eigenständig agieren. Doch wie weit würde sie gehen, wenn ihr die Abschaltung drohte? Ziemlich weit, wie sich herausstellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Claude 4: Was die neuen Sonnet- und Opus-Modelle von Anthropic können
Das KI-Unternehmen Anthropic hat zwei neue Modelle vorgestellt. Claude Opus 4 und Sonnet 4 sollen alle hauseigenen Vorgänger und die Konkurrenz in vielen Gebieten abhängen. Anthropic behauptet sogar, dass es sich bei Opus 4 um die beste Coding-KI der Welt…
Mozilla stellt Pocket ein: Was Nutzer jetzt wissen müssen
Das Ende von Pocket steht bevor. Mozilla stellt nicht nur die Erweiterung im hauseigenen Firefox-Browser ein. Auch sämtliche andere Versionen von Pocket sind davon betroffen. Was Nutzer:innen jetzt wissen müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Facebook und Instagram: So verhindert ihr, dass Meta eure Posts für KI nutzt
Meta AI ist jetzt auch in Europa verfügbar. Künftig will das Unternehmen hinter Facebook und Instagram auch die öffentlichen Beiträge europäischer User:innen verwenden, um die KI weiter zu trainieren. Wie ihr dagegen Widerspruch einlegen könnt, erfahrt ihr hier. Dieser Artikel…
ChatGPT bekommt neues Design: So findet ihr alle Features wieder
Wer sich jetzt bei ChatGPT einloggt, bekommt ein neues Design zu sehen. OpenAI hat einige kleinere Änderungen an der Oberfläche des Chatbots vorgenommen. Welche das sind und wie ihr alle Funktionen jetzt wiederfinden könnt. Dieser Artikel wurde indexiert von t3n.de…
Zahlreiche Dienste betroffen: Datenbank mit 184 Millionen Zugangsdaten entdeckt
Das Datenleck umfasst Passwörter für Nutzerkonten bei Microsoft, Google, Facebook, Amazon, Apple, Nintendo, Paypal und vielen weiteren. (Datenleck, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zahlreiche Dienste betroffen: Datenbank mit 184 Millionen Zugangsdaten…
[NEU] [mittel] Tenable Security Nessus Network Monitor: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Tenable Security…
[NEU] [mittel] Grafana: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Warten auf Sicherheitsupdate: Versa Concerto ist schwer verwundet
Mehrere Schwachstellen bedrohen die Orchestrierungsplattform Versa Concerto. Schadcode-Attacken sind möglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warten auf Sicherheitsupdate: Versa Concerto ist schwer verwundet
Operation Endgame 2.0: 20 Haftbefehle, Hunderte Server außer Gefecht gesetzt
Das BKA, Europol und weitere internationale Ermittlungsbehörden gehen weiter gegen Malware vor. Gegen mehr als 20 Akteure ergingen Haftbefehle und Anklagen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Operation Endgame 2.0: 20 Haftbefehle, Hunderte…
Operation Endgame: Infrastruktur gefährlicher Malware-Stämme vom Netz genommen
Rund 300 Server, 650 Domains und 3,5 Millionen Euro in Kryptowährungen sind nun im Besitz der Polizei. Ein Großerteil der Server steht in Deutschland. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Operation…
[NEU] [hoch] Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] Zoho ManageEngine ServiceDesk Plus: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Zoho ManageEngine ServiceDesk Plus ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Zoho ManageEngine ServiceDesk Plus:…
[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation
Es existiert eine Schwachstelle in Microsoft Edge. Ein lokaler Angreifer kann eine fehlerhaften Linkauflösung in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen und um nicht näher beschriebene Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Ghostscript: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ghostscript: Mehrere Schwachstellen ermöglichen nicht…
Mozilla Firefox / Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox / Thunderbird ausnutzen, um das Programm zum Absturz zu bringen, an persönliche Informationen zu gelangen oder sogar eigene Befehle auf dem Computer auszuführen. Damit der Angriff funktioniert, muss die betroffene…
270 Personen verhaftet: Großer Schlag gegen illegalen Handel im Darknet
Auch in Deutschland sind 42 Verdächtige verhaftet worden, die auf Darknet-Marktplätzen mit Drogen, Waffen und gefälschten Waren gehandelt haben sollen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 270 Personen verhaftet: Großer Schlag…
E-Autos: Tesla-Mitarbeiter berichten von Überwachung
Recherchen decken auf, wie Tesla mit internen Kritikern umgeht. Zwei Journalisten haben Zugang zu Daten erhalten, die Einblicke in die Unternehmenskultur gewähren. (Gigafactory Berlin, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Autos: Tesla-Mitarbeiter…
[UPDATE] [mittel] Red Hat Enterprise Linux (xdg-utils): Schwachstelle ermöglicht Umgehung von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site…
Axis-Report 2025: Wie KI die Videoüberwachung verändert
Künstliche Intelligenz wird zunehmend in die Videosicherheit integriert – Welche Auswirkungen hast das auf Effizienz, Sicherheit und Business Intelligence? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Axis-Report 2025: Wie KI die Videoüberwachung verändert
Sicherheitsupdates Cisco: Angreifer können sich höhere Rechte erschleichen
Wichtige Updates schließen mehrere Schwachstellen in unter anderem Cisco Networks Analytics Manager und Webex Meetings Services. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates Cisco: Angreifer können sich höhere Rechte erschleichen
270 Personen verhaftet: Polizei greift gegen kriminelle Banden im Darknet durch
Auch in Deutschland sind 42 Verdächtige verhaftet worden, die auf Darknet-Marktplätzen mit Drogen, Waffen und gefälschten Waren gehandelt haben sollen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 270 Personen verhaftet: Polizei greift…
Wenig gute Nachrichten bei Potsdamer Cybersicherheitskonferenz
Wie ist es um die Cybersicherheit in Deutschland bestellt? Zwei Tage lang diskutierten Vertreter von Staat, Firmen, Wissen- und Zivilgesellschaft in Potsdam. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wenig gute Nachrichten bei Potsdamer…
Kurioser iOS-Bug: Warum du „Ben & Jerry’s“ niemals in Sprachnachrichten erwähnen solltest
Wer Familie, Chef:innen oder Freund:innen eine wichtige iPhone-Sprachnachricht übermitteln will, sollte darauf verzichten, darin den Namen der Eismarke Ben & Jerry’s zu erwähnen. Hintergrund ist ein seltsamer Bug in iMessage. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Millionen Discord-User betroffen: Warum Forscher mehr als 2 Milliarden Nachrichten im Netz veröffentlicht haben
Mehr als zwei Milliarden Discord-Nachrichten aus knapp zehn Jahren wurden zu einem gigantischen Datensatz zusammengefasst. Dabei handelt es sich allerdings nicht um einen Leak oder Hack. Stattdessen sollen die Discord-Nachrichten für die Wissenschaft genutzt werden. Dieser Artikel wurde indexiert von…
Mit diesem Google-Tool könnt ihr prüfen, ob Inhalte per KI erstellt wurden
Google will es euch leichter machen, KI-generierte Inhalte zu identifizieren. Das Tool SynthID Detector soll Bilder, Texte und Videos analysieren und euch zeigen, ob sie mit künstlicher Intelligenz erstellt wurden. Allerdings gibt es noch ein paar Beschränkungen. Dieser Artikel wurde…
Reddit plant Verifizierungspflicht: Droht jetzt das Ende der Anonymität?
Um sicherzustellen, dass nur echte Menschen aktiv sind, will Reddit künftig die Identität seiner Nutzer:innen verifizieren. Viele sind skeptisch – denn die Anonymität ist ein zentrales Element der Plattform. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Vergesst die Wettervorhersage für 14 Tage: KI soll sie für 30 Tage berechnen können
In einer neuen Studie haben Forschende erstmals gezeigt, dass eine präzise Wettervorhersage über einen Monat hinweg möglich sein könnte – mithilfe von KI. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vergesst die…
Sicherheitsexperte Brian Krebs Ziel von DDoS-Attacke mit 6,3 Terabit pro Sekunde
Ein neues Botnet schickt sich an, das Erbe von Mirai anzutreten – nur ungleich stärker. Ein Sicherheitsexperte wurde mit 6,3 Terabit pro Sekunde attackiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsexperte Brian Krebs…
Fast 400.000 PCs infiziert: Microsoft und Europol zerschlagen Lumma-Malware
Tausende Domains, Steam-Profile und Telegram-Kanäle nutzten die Malware-Betreiber – das ist vorerst vorbei. Europol lobt die Zusammenarbeit mit Microsoft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fast 400.000 PCs infiziert: Microsoft und Europol zerschlagen…
BSI: Energiesektor muss sich besser vor Cyberangriffen schützen
Cyberkriminelle und staatliche Akteure bedrohen laut BSI gezielt die Energieversorgung. Ein neues Positionspapier zeigt Risiken – und fordert klare Gegenmaßnahmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI: Energiesektor muss sich besser vor Cyberangriffen schützen
Secunet: BSI gibt Sina-Cloud für Verschlusssachen frei
Der Sina Cloud Security Layer ist die erste Technologie, die das Komponentenzulassungsverfahren des BSI erfolgreich durchlaufen hat. (Cloud-Dienste, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Secunet: BSI gibt Sina-Cloud für Verschlusssachen frei
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome wurden mehrere Sicherheitslücken gefunden. Was genau dabei passieren kann, ist bisher nicht öffentlich bekannt. Ein Angreifer könnte diese Lücken jedoch ausnutzen, um Schaden anzurichten oder sich unbefugt Zugriff zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn-…
(g+) Registermodernisierung: Sichere Wege für vertrauliche Daten
Die Registermodernisierung braucht stabile Brücken zwischen Behörden. Wie NOOTS Datentransfer sichern soll, erklären wir in unserem Technik-Deep-Dive. (verwaltungimwandel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Registermodernisierung: Sichere Wege für vertrauliche Daten
[NEU] [mittel] GStreamer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GStreamer: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome: Schwachstelle ermöglicht…
[NEU] [mittel] Cisco Unified Intelligence Center und Cisco Unified Contact Center Express (UCCX): Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Unified Intelligence Center und Cisco Unified Contact Center Express (UCCX) ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um einen Denial of Service Angriff durchzuführen, und um einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Cisco WebEx: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco WebEx ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Angreifer können mit VMware erstellte virtuelle Maschinen crashen
Broadcom hat wichtige Sicherheitsupdates für VMware ESXi, vCenter Server, Workstation und Fusion veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können mit VMware erstellte virtuelle Maschinen crashen
Mozilla Firefox: Schwachstelle ermöglicht Darstellen falscher Informationen
Es exisitert eine Schwachstelle in Mozilla Firefox. Beim Öffnen von bösartigen URLs aus anderen Anwendungen ist es unter bestimmten Umständen möglich, die Website-Adressen zu fälschen. Ein anonymer Angreifer kann diese Schwachstelle aus der Ferne ausnutzen, um einen Nutzer zu täuschen.…
Obwohl Microsoft nachgebessert hat: Darum blockiert Signal die Recall-Funktion
Signal schützt seine Nutzer:innen in Windows 11 jetzt vor einem Feature ebendieses Betriebssystems. Der Messenger blockiert per Default die kontroverse Anwendung Recall, die regelmäßig automatisch Screenshots erstellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„Mehr Intelligenz für alle, überall“: Doch der Google-CEO bewirkt mit dieser KI-Strategie etwas anderes
Die Google I/O-Entwicklerkonferenz 2025 zeigt, dass es nicht mehr um die Fähigkeiten von KI-Modellen geht. Es geht darum, diese in raffinierte Produkte zu verwandeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: „Mehr…
Per Smartphone-App: Russland will künftig fast alle Einwanderer tracken
Ein neues Gesetz verpflichtet Migranten in Moskau, sich von Behörden über eine App tracken zu lassen. Weitere Regionen Russlands sollen folgen. (Tracking, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Smartphone-App: Russland will…
[NEU] [niedrig] Mozilla Firefox: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Mozilla Firefox: Schwachstelle ermöglicht Darstellen…
Europäischer Polizeikongress: Ermittler brauchen KI und „Small Data“
Man habe viele Daten, oft scheitere es aber in der Ermittlungsarbeit an Personalengpässen und Regulierungslücken, so Teilnehmer des Fachforums „Small Data“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europäischer Polizeikongress: Ermittler brauchen KI und…
Partnerangebot: Fortbildung zum Adaptron BACKUP-Experten
Die Fortbildung zum ADAPTRON BACKUP-Experten vermittelt praxisnahes Know-how, um Datenverluste zu verhindern und Ihr Unternehmen schnell wieder handlungsfähig zu machen – z. B. auch nach einem Cyberangriff. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den…
[NEU] [mittel] Internet Systems Consortium BIND: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Trend Micro Apex Central: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Trend Micro Apex Central ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro Apex…
[NEU] [mittel] xwiki: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki: Schwachstelle ermöglicht Privilegieneskalation
Hotspot Deutschland: Millionenfach eingesetzte Infostealer-Malware zerschlagen
Zusammen mit Europol und anderen Behörden hat Microsoft die Malware Lumma unschädlich gemacht. Gerade in Europa sind viele Systeme infiziert. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hotspot Deutschland: Millionenfach eingesetzte Infostealer-Malware…
[UPDATE] [hoch] Checkmk: Mehrere Schwachstellen
Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] CPython: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in CPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CPython: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial-of-Service auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] OWASP ModSecurity: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OWASP ModSecurity ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OWASP ModSecurity:…
[NEU] [hoch] Drupal Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Cross-Site-Scripting durchzuführen oder einen Denial of Service auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Authentifizierung: Kritische Lücke in Samlify macht Angreifer zu Admins
Ein Sicherheitsupdate schließt eine Schwachstelle in der SAML-Bibiliothek Samlify. Attacken sollen vergleichsweise einfach sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Authentifizierung: Kritische Lücke in Samlify macht Angreifer zu Admins
Microsoft: Signal trickst Recall mit DRM aus
Unter anderem Menschenrechtsaktivisten nutzen Signal – entsprechend sollte Microsofts Recall keine Screenshots machen. Signal verhindert diese. (Signal, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Signal trickst Recall mit DRM aus
Fast Flux: Herausforderung für die Cybersicherheit
Die NSA warnte vor DNS-Manipulationen durch Fast Flux. Diese Technik stellt eine Bedrohung für die nationale Sicherheit dar und erfordert spezielle Erkennungsmechanismen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fast Flux: Herausforderung für die Cybersicherheit
Behörden warnen: Russische Hacker bei Spionage über IP-Kameras erwischt
Dem russischen Militär zugeordnete Hacker haben es wohl auf Hilfslieferungen an die Ukraine abgesehen. Tausende IP-Kameras wurden infiltriert. (Spionage, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden warnen: Russische Hacker bei Spionage über…
[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und und Code-Ausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen…
[UPDATE] [hoch] WebKit (GTK und WPE): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [kritisch] Webkit/Apple : Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WebkitGTK und in Apple iOS, Apple iPadOS, Apple macOS und Apple Safari ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Google stellt Stitch vor: KI-Tool verwandelt Ideen in funktionsfähige UI-Designs
Google präsentiert mit Stitch ein KI-Tool, das aus Textprompt funktionsfähige UI-Designs erstellt. Ganz neu ist die Anwendung aber nicht. Sie basiert auf Galileo AI, das Google übernommen hat. User:innen von Galileo AI müssen nun schnell reagieren. Dieser Artikel wurde indexiert…