Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WebkitGTK und in Apple iOS, Apple iPadOS, Apple macOS und Apple Safari ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Schlagwort: DE
Google stellt Stitch vor: KI-Tool verwandelt Ideen in funktionsfähige UI-Designs
Google präsentiert mit Stitch ein KI-Tool, das aus Textprompt funktionsfähige UI-Designs erstellt. Ganz neu ist die Anwendung aber nicht. Sie basiert auf Galileo AI, das Google übernommen hat. User:innen von Galileo AI müssen nun schnell reagieren. Dieser Artikel wurde indexiert…
Lippensynchronisation und Geräuschkulissen: Googles neue Video-KI Veo 3 erstellt Clips mit Sound
Google hat mit seiner neuen Video-KI einen großen Schritt nach vorn gemacht. Das neue Modell Veo 3 beschränkt sich nicht mehr nur auf Videos. Die KI ist auch in der Lage, die Clips direkt zu vertonen. Wie gut das funktioniert…
„Wie male ich dieses Bild?“: Apples neue KI-Modelle verstehen Videos und helfen proaktiv
Apples Forschungsabteilung hat gleich zwei neue KI-Modelle präsentiert, die künftig iPhone- und Apple-Vision-User:innen unterstützen könnten. Welche Aufgaben euch die beiden Modelle in Apple Intelligence abnehmen sollen, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
5,1 Millarden Besuche: ChatGPT katapultiert sich auf Platz 5 der meistbesuchten Websites
Nicht nur Top 15, auch nicht Top 10 – mittlerweile hat sich chatgpt.com einen Platz unter den fünf meistbesuchten Websites der Welt gesichert. An der Spitze stehen zudem altbekannte Größen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Studentin entlarvt Professor bei KI-Nutzung – und fordert 8.000 Dollar Semestergebühren zurück
KI-Tools kommen an Universitäten inzwischen flächendeckend zum Einsatz – auch in Deutschland. Trotzdem haben die meisten Universitäten es bis jetzt nicht geschafft, einheitliche Richtlinien aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Warum Datenschutz häufig missverstanden wird – aber gerade in diesen Zeiten wichtig ist
Der Datenschutz muss derzeit für vieles herhalten und erscheint dabei oft als bequeme Ausrede gegen Digitalisierung. Aber unsere Kolumnistin Frederike Kaltheuner sieht in der DSGVO dennoch eine wichtige Funktion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitsbehörden warnen vor russischer Spionage mit IP-Kameras
Mit einer dringenden Warnung vor russischen Akteuren wenden sich internationale Sicherheitsbehörden an Betreiber kritischer Infrastrukturen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsbehörden warnen vor russischer Spionage mit IP-Kameras
LiDAR: Innovative Ergänzung für moderne Sicherheitssysteme
Für die Objekterkennung in sensiblen Bereichen von Unternehmen oder Kritischen Infrastrukturen ist LiDAR eine innovative Lösung, um effektiv vor Eindringlingen zu schützen und Fehlalarme zu vermeiden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LiDAR: Innovative Ergänzung…
Konferenz für Nationale Cybersicherheit: Was die Bahn macht, wenn das Internet ausfällt
Je mehr Redundanz, desto besser: Das hat der Chief Security Officer der Deutschen Bahn, aus Ausfällen gelernt. Das eigene Funknetz bedeute keine Rettung. (Deutsche Bahn, GSM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Konferenz…
Für Kryptomining: Neuer Zombie-Trojaner beißt sich durch Docker-Container
Nginx ist nicht nur ein Webserver. Ein Trojaner missbraucht diesen Namen, um unbemerkt und automatisiert Docker-Container zu infiltrieren. (Trojaner, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Kryptomining: Neuer Zombie-Trojaner beißt sich durch…
Chrome kann unsichere Passwörter künftig komplett selbst ändern
Wenn Chrome ein gespeichertes Passwort in einem Datenleck findet, kann der Browser es künftig nach nur einem Klick wechseln und durch ein sicheres ersetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome kann unsichere…
16 Städte vernetzt: China Telecom baut größtes Quantenkommunikationsnetz
Mit Quantenkryptografie und -schlüsselaustausch: 16 vernetzte Städte sollen das größte Netz für Quantenkommunikation bilden. (Telekommunikation, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 16 Städte vernetzt: China Telecom baut größtes Quantenkommunikationsnetz
BSI-Chefin: Neue US-Regierung macht BSI-Aufgaben „dringlicher“
Nicht nur die Cloudnutzung ist von den neuen Beziehungen zu den USA betroffen. Es geht auch um Smartphone-Betriebssysteme und Starlink auf Schiffen. (BSI, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI-Chefin: Neue US-Regierung…
[UPDATE] [mittel] WebKitGTK and WPE WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK…
[UPDATE] [mittel] Gitea: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um Daten zu manipulieren, oder einen Denial of Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] WebKitGTK und WPE WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Steuererklärung selbst erledigen: Diese Apps und Programme helfen dir dabei
Die Steuererklärung selbst erledigen können Angestellte und Selbstständige heute auf vielen Wegen. Diese Softwareprogramme und Apps helfen dabei, die lästige Pflicht gegenüber dem Finanzamt noch rechtzeitig zu erfüllen und in vielen Fällen einen größeren Betrag vom Fiskus zurückzubekommen. Dieser Artikel…
KI verbraucht zu viel Energie: Strom könnte 2026 knapp werden – laut Elon Musk
Elon Musk zufolge drohen der KI-Branche ab 2026 Energieengpässe. Allein ein geplantes Datenzentrum von xAI soll so viel Strom verbrauchen wie ein Atomkraftwerk erzeugt. Aber die Energieversorgung ist nur einer von drei Problembereichen. Dieser Artikel wurde indexiert von t3n.de –…
Meta nutzt eure Posts für KI-Training: Die Schritt-für-Schritt-Anleitung zum Widerspruch
Meta AI ist jetzt auch in Europa verfügbar. Künftig will das Unternehmen hinter Facebook und Instagram auch die öffentlichen Beiträge europäischer User:innen verwenden, um die KI weiter zu trainieren. Wie ihr dagegen Widerspruch einlegen könnt, erfahrt ihr hier. Dieser Artikel…
Studie: ChatGPT kann besser überzeugen als Menschen – welche Gefahren das birgt
Kann uns ChatGPT Meinungen aufdrücken? Eine Studie zeigt, dass uns der Chatbot oft schneller von anderen Standpunkten überzeugt als Menschen. Das gelingt der KI vor allem dann, wenn sie persönliche Informationen von uns hat. Dieser Artikel wurde indexiert von t3n.de…
„Passwort“ Folge 32: Quantencomputer und wie man sich vor ihnen schützt
Allerorten hört und liest man von der Bedrohung durch Quantenrechner. Doch wie nahe ist die Kryptokalypse wirklich? Dem geht die aktuelle Folge auf den Grund. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge…
Google I/O: Chrome kann unsichere Passwörter künftig automatisch ändern
Wenn Chrome ein gespeichertes Passwort in einem Datenleck findet, kann der Browser es künftig nach nur einem Klick wechseln und durch ein sicheres ersetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google I/O: Chrome…
VMware Produkte: Mehrere Schwachstellen
In mehreren VMware-Produkten wurden Sicherheitslücken entdeckt, die es Angreifern ermöglichen, Schaden anzurichten. Angreifer mit Zugang zum System können unter anderem schädliche Programme ausführen oder das System zum Absturz bringen. In manchen Fällen reicht es schon, wenn ein Benutzer eine manipulierte…
Proton Mail: Lücke in OpenPGP.js gefährdet verschlüsselten E-Mail-Verkehr
Wer OpenPGP.js verwendet, sollte die Bibliothek dringend aktualisieren. Angreifer können verschlüsselte und/oder signierte Nachrichten fälschen. (Sicherheitslücke, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Proton Mail: Lücke in OpenPGP.js gefährdet verschlüsselten E-Mail-Verkehr
[NEU] [hoch] VMware Produkte: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VMware vCenter Server, VMware Cloud Foundation, VMware ESXi, VMware Workstation und VMware Fusion ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service auszulösen oder XSS durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Ransomware-Angriff verursacht IT-Ausfall in großem US-Krankenhaus-Netzwerk
Ein Ransomware-Angriff hat in einem Netzwerk von mehreren medizinischen Zentren in Ohio zu einem „systemweiten Technologie-Ausfall“ geführt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware-Angriff verursacht IT-Ausfall in großem US-Krankenhaus-Netzwerk
Manipulationsgefahr: Lücke in OpenPGP.js gefährdet verschlüsselten E-Mail-Verkehr
Wer OpenPGP.js verwendet, sollte die Bibliothek dringend aktualisieren. Angreifer können damit verschlüsselte und/oder signierte Nachrichten fälschen. (Sicherheitslücke, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Manipulationsgefahr: Lücke in OpenPGP.js gefährdet verschlüsselten E-Mail-Verkehr
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Atlassian Jira: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Atlassian Jira ausnutzen, um seine Privilegien zu erhöhen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Arista EOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Arista EOS: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Mitel OpenScape Xpressions: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mitel OpenScape Xpressions ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mitel OpenScape Xpressions: Schwachstelle ermöglicht…
Partnerangebot: Auditoren, Begutachter und Assessoren Managementsysteme
Das AMD 1 2024 der IAF fordert in wenigen Zeilen von ISO-27001-Zertifikatshaltern (und anderen…), dass nunmehr die Relevanz von Klimawandel zu berücksichtigt ist. Der Beitrag soll dabei helfen, bei der Erfüllung der Anforderung Unklarheiten zu minimieren und Normkonformität zu erleichtern.…
[NEU] [mittel] Atlassian Crucible: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Crucible ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Crucible:…
[UPDATE] [hoch] Ivanti Neurons for ITSM: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ivanti Neurons for ITSM ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ivanti Neurons for…
Forscher warnen: Cybergang kapert Domains großer Konzerne und Behörden
Falsch konfigurierte DNS-Einträge können fatale Folgen haben. Cyberkriminelle nutzen diese aus, um Besucher prominenter Webseiten zu betrügen. (Cybercrime, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Cybergang kapert Domains großer Konzerne und…
Mehrere Sicherheitslücken bedrohen VMware Cloud Foundation
Die Cloudlösung VMware Cloud Foundation ist verwundbar. Angreifer können unberechtigt auf Daten und Services zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mehrere Sicherheitslücken bedrohen VMware Cloud Foundation
Ransomware-Angriff verursacht IT-Aufall in großem US-Krankenhaus-Netzwerk
Ein Ransomware-Angriff hat in einem Netzwerk von mehreren medizinischen Zentren in Ohio zu einem „systemweiten Technologie-Ausfall“ geführt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware-Angriff verursacht IT-Aufall in großem US-Krankenhaus-Netzwerk
GFOS ernennt mit Ralf Lommel neuen Chief Revenue Officer
Ralf Lommel tritt als neuer Chief Revenue Officer bei GFOS an. Er soll das Unternehmen weiterentwickeln und die Wachstumsstrategie optimieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: GFOS ernennt mit Ralf Lommel neuen Chief Revenue Officer
[UPDATE] [mittel] TYPO3 Core: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service auszulösen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Anzeige: Microsoft Copilot strategisch im Unternehmen einsetzen
Microsoft Copilot unterstützt bei der Automatisierung von Arbeitsprozessen. Dieser Workshop zeigt, wie Unternehmen das KI-Potenzial von Microsoft 365 strategisch und verantwortungsvoll nutzen können. Jetzt mit 15 Prozent Rabatt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Amazon Prime Video: So umgehst du nervige Werbung, ohne etwas dafür zu bezahlen
Die zusätzliche Werbung in Amazons Streamingdienst Prime Video ist nervig – deren Ausbau in Deutschland vielleicht sogar rechtswidrig. Aber es gibt ein paar Tricks, um die Prime-Video-Werbung zu umgehen – ohne zusätzliche Kosten. Dieser Artikel wurde indexiert von t3n.de – Software &…
OpenAI enthüllt: Welches GPT-Modell passt wirklich zu deiner Aufgabe?
Sechs KI-Modelle, viele Anwendungsmöglichkeiten: OpenAI stellt erstmals alle verfügbaren Modelle in einer Übersicht gegenüber und gibt Empfehlungen, wann welches zum Einsatz kommen sollte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI enthüllt:…
NotebookLLM landet auf dem Smartphone: Das kann Googles KI-App
Rund ein Jahr, nachdem das KI-Tool NotebookLM in Deutschland eingeführt wurde, liefert Google eine Smartphone-App nach. Vor allem deren Audioübersicht dürfte User:innen gefallen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: NotebookLLM landet…
Nvidia forciert Roboterentwicklung: Das können die neuen Groot-Modelle
Nvidia gibt weiter Gas in Sachen Entwicklung humanoider Roboter. Auf der Computex in Taiwan hat Konzernchef Jensen Huang mehrere neue Groot-Modelle vorgestellt, darunter ein Update für das Foundation-Modell Isaac Groot. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Action-Figuren aus ChatGPT: Der unsichtbare Preis deiner kreativen Fotos
Ein neuer Trend auf ChatGPT sorgt dafür, dass User:innen Bilder von sich als Action-Figuren erstellen. Auf den ersten Blick handelt es sich um eine harmlose Spielerei. Doch Datenschutzexpert:innen warnen vor den Risiken, die damit für ChatGPT-Nutzer:innen einhergehen. Dieser Artikel wurde…
Copilot für eure Dateien: Microsoft verpasst jetzt auch dem Windows Explorer ein KI-Update
Windows-Hersteller Microsoft will eure tägliche Arbeit mit Dateien um neue Tools erweitern und bringt daher KI-Funktionen in den Explorer. Was euch das bringen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Copilot…
Vom OTP-Problem zur Entdeckung: Wie ein Autokäufer VWs App-Schwachstellen fand
Ein Sicherheitsforscher aus Indien wollte nur Zugriff auf die App-Funktionen seines Fahrzeugs nehmen. Dabei entdeckte er Sicherheitslücken in der VW-App. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vom OTP-Problem zur Entdeckung: Wie ein Autokäufer…
Thüringer Polizei modernisiert Leitstellen mit Frequentis
Die Landespolizei Thüringen beauftragt Frequentis mit einem neuen Leitstellensystem – bereit für den künftigen Breitband-Digitalfunk. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Thüringer Polizei modernisiert Leitstellen mit Frequentis
[NEU] [mittel] TYPO3 Core: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service auszulösen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht…
[NEU] [hoch] TYPO3 Extensions: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen TYPO3 Extensions ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und um Cross-Site Scripting Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
„Bits & Böses“: Wenn aus Worten Waffen werden – Hass im Netz
Von Renate Künasts Ringen mit Meta bis zu den verheerenden Folgen von Deepfakes – in der neuen Podcast-Staffel „Bits & Böses“ geht es um Hatespeech. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Bits &…
Große Molkerei hat Lieferengpässe: Cyberangriff trifft deutsches Werk von Arla
Cyberkriminelle haben die IT eines Arla-Standortes in Deutschland attackiert. Die Produktion ist beeinträchtigt. Es kommt zu Lieferengpässen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Große Molkerei hat Lieferengpässe: Cyberangriff trifft deutsches Werk…
[NEU] [hoch] VMware Cloud Foundation: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Cloud Foundation ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] VMware…
Erinnerungsvermögen für KI: Wie Microsoft das Web neu erfinden will
Microsoft trommelt für die Revolution: Eine neue KI-Ära wird vollmundig ausgerufen. Doch was verbirgt sich hinter dem Plan, KIs ein echtes Gedächtnis und wahren Teamgeist einzuhauchen? Die Details sind spannend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Genervt von schlechten Übersetzungen auf dem iPhone? So tauscht ihr Apples Standard-App gegen Google Translate
Lange Zeit waren iPhone-Nutzer:innen an die Apples eigene Übersetzer-App gebunden. Jetzt könnt ihr aber auch Google Translate als Standard-App auswählen. So findet ihr die entsprechenden Einstellungen auf eurem iPhone. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Klimawandel: Warum ihr genau überlegen solltet, welche Aufgaben eine KI für euch erledigt
KI-Tools verführen uns zunehmend dazu, auch Aufgaben an sie abzugeben, die ohne künstliche Intelligenz viel effektiver gelöst werden könnten. Warum das ein Problem ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Klimawandel:…
No-Code vs. Vibe-Coding: Was bringt dich schneller zur eigenen KI-Anwendung?
Eine simple KI-Anwendung einfach visuell zusammenklicken oder doch gleich dem aktuellen Trend zum „Vibe-Coding“ folgen? Wir haben ausprobiert, welcher der bessere Weg ist. Das Ergebnis überrascht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
GitHub Copilot bekommt KI-Agenten: So soll die Funktion Entwickler unterstützen
Microsoft will Programmierer:innen auf GitHub noch mehr unter die Arme greifen. Ein neuer KI-Agent übernimmt dabei anfallende Coding-Aufgaben in euren Projekten. Um bestehende Projekte nicht zu gefährden, hat Microsoft zudem einige Sicherheitsmaßnahmen in das neue Modell für GitHub Copilot implementiert.…
GNU Taler: Halbanonymes Bezahlsystem startet Betrieb in der Schweiz
Das GNU-Projekt Taler erreicht die Version 1.0 und kann als Zahlungssystem in der Schweiz eingesetzt werden, wenn sich Geschäfte finden, die es akzeptieren. (Open Source, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GNU…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
HCL-Domino-Add-on Leap gegen mögliche Attacken abgesichert
Das Anwendungsentwicklungssystem HCL Domingo ist über Schwachstellen im Add-on Leap attackierbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HCL-Domino-Add-on Leap gegen mögliche Attacken abgesichert
Blackout: Wie gefährlich sind chinesische Wechselrichter?
US-Behörden haben angeblich versteckte Kommunikationsmodule in Wechselrichtern aus China entdeckt. Die europäische Solarwirtschaft und das BSI zeigen sich ebenfalls besorgt. (Solarenergie, BSI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Blackout: Wie gefährlich sind chinesische…
[NEU] [hoch] Ivanti Neurons for ITSM: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ivanti Neurons for ITSM ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Neurons for…
Wie Phishing-E-Mails von no-reply@accounts.google.com versendet werden | Offizieller Blog von Kaspersky
Betrüger nutzen Google-Dienste, um Phishing-E-Mails zu versenden. Die Nachrichten stammen scheinbar von accounts.google.com und informieren über ein behördliches Ersuchen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Phishing-E-Mails von no-reply@accounts.google.com versendet werden |…
Biometrische Daten: EU einigt sich auf neues elektronisches Einreisesystem
Nicht-EU-Bürger müssen künftig auch bei kurzen Aufenthalten in der EU ihre biometrischen Daten hinterlegen. Das soll Identitätsbetrug erschweren. (Biometrie, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrische Daten: EU einigt sich auf neues…
Forscher deckt auf: Vertrauliche Daten von VW-Besitzern waren frei abrufbar
Ein Forscher hat gravierende Sicherheitsmängel in der Volkswagen-App und der zugehörigen API aufgedeckt. Daten fremder Autos konnten leicht erbeutet werden. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher deckt auf: Vertrauliche Daten…
Firefox: Mozilla schließt Sicherheitslücken aus Pwn2Own-Hacker-Wettbewerb
Der Webbrowser Firefox ist in verschiedenen Ausgaben verwundbar. Die Entdecker der Lücken kassierten 100.000 US-Dollar Prämie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Firefox: Mozilla schließt Sicherheitslücken aus Pwn2Own-Hacker-Wettbewerb
[NEU] [hoch] Lexmark Multifunction Printer: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Lexmark Multifunction Printer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Lexmark Multifunction Printer: Schwachstelle…
[NEU] [niedrig] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [mittel] OpenCTI: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenCTI: Schwachstelle ermöglicht…
[NEU] [hoch] Broadcom Automic Automation: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Broadcom Automic Automation ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Broadcom Automic Automation: Schwachstelle…
[NEU] [hoch] VMware Tanzu Spring Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] VMware Tanzu Spring…
Partnerangebot: Blackfort Technology – „Schwachstellenmanagement in der Praxis – So setzen Sie DORA & andere regulatorische Vorgaben um“
Der Partnerbeitrag der Blackfort Technology beschäftigte sich mit der praktischen Umsetzung von Schwachstellenmanagement im regulierten Umfeld – mit besonderem Fokus auf die Anforderungen des Digital Operational Resilience Act (DORA). Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…
[UPDATE] [niedrig] IBM WebSphere Application Server: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] IBM…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzenum beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder Absender-Spoofing durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [niedrig] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Mehrere…
Modernisierter Demobereich beim VdS-Lehrgang in Köln
Ein erweiterter Demobereich und neue Anwendungen für angehende Brandschutzbeauftragte bieten mehr praktische Erfahrungen beim VdS-Lehrgang in Köln. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Modernisierter Demobereich beim VdS-Lehrgang in Köln
Gehärtete Images von Docker verbessern die Sicherheit und entlasten Entwickler
Mit den Hardened Images (DHI) bietet Docker sichere, schlanke und Compliance-konforme Images. Mit dabei sind unter anderem Microsoft, Neo4J oder GitLab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gehärtete Images von Docker verbessern die…
Windows 10: Notfallfix für Bitlocker-Panne erfordert manuellen Eingriff
Einige Windows-10-Systeme fragen nach der Installation des Mai-Updates wiederholt den Bitlocker-Key ab. Ein Fix ist nun verfügbar, muss aber manuell eingespielt werden. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Codeausführung
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Sicherheitslücken in Google Chrome / Microsoft Edge ausnutzen, um an vertrauliche Informationen zu gelangen oder das System auf eine unbekannte Weise anzugreifen. Es ist eine Anleitung im Internet verfügbar, mit der man die Sicherheitslücke ausnutzen kann.…
Anzeige: Künstliche Intelligenz datenschutzkonform einsetzen
Wie lassen sich Datenschutz und KI vereinen? Dieser Online-Workshop zeigt, wie Unternehmen gesetzliche Anforderungen umsetzen und künstliche Intelligenz sicher in ihre Prozesse integrieren. Im mAI mit 15 Prozent Rabatt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um Informationen offenzulegen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Apple macOS, iPadOS und iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS, Apple iPadOS und Apple iOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, sensible Daten offenzulegen, Dateien zu manipulieren, erhöhte Rechte zu erlangen – einschließlich Root-Rechte, Sicherheitsmaßnahmen zu umgehen und einen…
Procolored: Software für 5.000-Euro-Drucker mit Malware ausgeliefert
Ein Youtuber wollte einen über 5.000 Euro teuren Spezialdrucker testen. Doch die zugehörige Software war monatelang mit Viren verseucht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Procolored: Software für 5.000-Euro-Drucker mit Malware…
Problem an Universitäten: Wie beweisen Studenten, dass ihre Arbeit nicht von einer KI geschrieben wurde?
KI-Detektoren sollen an Universitäten Texte aufspüren, die von einer künstlichen Intelligenz und nicht von den Student:innen selbst geschrieben wurden. Doch was, wenn die Tools falschliegen? Schon jetzt wappnen sich Student:innen für den Fall der Fälle. Dieser Artikel wurde indexiert von…
Neuer KI-Agent von Google Deepmind geht die großen Probleme der Mathematik und Informatik an
Alphaevolve nutzt große Sprachmodelle, um neue Algorithmen zu schaffen, die die besten von Menschen entwickelten Lösungen übertreffen könnten – sei es nun für das Management von Rechenzentren, das Chipdesign oder eine von vielen anderen Anwendungen. Dieser Artikel wurde indexiert von…
Anthropic: In einem laufenden Verfahren halluziniert Claude ein falsches Zitat
Wie verlässlich sind KI-Tools im juristischen Kontext? Claude von Anthropic lässt Zweifel an dem Einsatz aufkommen, nachdem die KI in einem aktuellen Rechtsstreit des Unternehmens ein falsches Zitat lieferte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Können wir Siri auf dem iPhone bald durch ChatGPT oder Google Gemini ersetzen?
Apple wird iPhone-Nutzern in der EU künftig erlauben, Siri durch andere Sprachassistenten zu ersetzen. Die Änderung erfolgt als Reaktion auf EU-Regulierungen und könnte die Marktposition von Apples seit 2011 eingesetztem Sprachassistenten gefährden. Dieser Artikel wurde indexiert von t3n.de – Software…
Microsofts KI-Coup: Smarte Agenten mit Gedächtnis zielen aufs Web von morgen
Microsoft trommelt für die Revolution: Eine neue KI-Ära wird vollmundig ausgerufen. Doch was verbirgt sich hinter dem Plan, KIs ein echtes Gedächtnis und wahren Teamgeist einzuhauchen? Die Details sind spannend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Medienberichte zur DB-Klage
Unsere Klagen gegen die Navigator-App der Deutschen Bahn nimmt an Fahrt auf und so auch die Berichterstattung in den Medien. Auf dieser Übersichtsseite verlinken wir Zeitungsartikel, Radiointerviews und Fernsehbeiträge. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel:…
Cyberwarfare durch KI: Sicherheitslage spitzt sich zu
Cyberwarfare und KI verschärfen die Bedrohungslage: Laut Armis-Report investieren deutsche Unternehmen mehr in Cybersicherheit – doch Unsicherheiten bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberwarfare durch KI: Sicherheitslage spitzt sich zu
Ein halbes Jahr lang: Druckerhersteller verbreitet Malware über eigene Website
Ein Youtuber will ein Review für einen mehr als 5.000 Euro teuren Spezialdrucker erstellen. Doch die zugehörige Druckersoftware enthält Viren. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ein halbes Jahr lang: Druckerhersteller…
[NEU] [niedrig] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Linux Kernel: Mehrere…