Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um das Programm zum Absturz zu bringen, an persönliche Informationen zu gelangen oder sogar eigene Befehle auf dem Computer auszuführen. Damit der Angriff funktioniert, muss die betroffene Person mit…
Schlagwort: DE
Kriminalität: Krypto-Entführer gelangen über Datenlecks an Postadressen
Schon der Hack einer Marketingdatenbank reicht aus, um Krypto-Vermögende in Gefahr zu bringen. In Frankreich fordern diese nun mehr Schutz von der Regierung. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kriminalität: Krypto-Entführer…
[NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial-of-Service auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Unsere Klage gegen den DB Schnüffel-Navigator wird verhandelt
Am heutigen Montag, dem 19. Mai 2025, beginnt die Verhandlung unserer Klage vor dem Landgericht Frankfurt/Main. Mit Drohne und Papphandy haben wir vor Beginn der Verhandlung symbolisch gezeigt, worum es geht: Wir wollen Bahn fahren – nicht Daten liefern. Dieser…
Kann man Meta AI in Whatsapp und Instagram deaktivieren? Was ihr dazu wissen müsst
Meta AI startet nach langer Wartezeit endlich auch in Deutschland und anderen europäischen Ländern. Die KI soll euch dabei in Apps wie Whatsapp, Instagram und dem Facebook Messenger unter die Arme greifen. Was schon jetzt möglich ist. Dieser Artikel wurde…
Windows 95, XP und NT: Hier kommen die angestaubten Betriebssysteme noch zum Einsatz
Obwohl der offizielle Support von Windows 95 schon mehrere Jahrzehnte lang eingestellt ist, gibt es auch heute noch Rechner, die das eingestaubte Betriebssystem nutzen. Woran das liegt und warum einige sogar auf noch ältere Software zurückgreifen müssen. Dieser Artikel wurde…
Was KI-Agenten können und wie sie die Wirtschaft verändern
Statt simpler Chatbots, die lediglich Texte vorschlagen, sollen KI-Agenten künftig eigenständig handeln und Entscheidungen treffen. Unternehmen wie Otto, Siemens oder Serviceplan setzen sie bereits ein – mit beeindruckenden Ergebnissen. Mehr dazu erfährst du in der neuen Ausgabe des t3n Magazins.…
Schutz für deinen Browserverlauf | Offizieller Blog von Kaspersky
Wie Websites deinen Browserverlauf ausspionieren, und warum die Behebung dieses Problems 20 Jahre gedauert hat Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schutz für deinen Browserverlauf | Offizieller Blog von Kaspersky
[NEU] [mittel] IBM Security Guardium: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Security Guardium ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Security Guardium: Schwachstelle…
[NEU] [mittel] QT: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in QT ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QT: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] HCL Domino Volt und Leap: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in HCL Domino ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Netgate pfSense: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstelle in Netgate pfSense ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Netgate pfSense: Mehrere…
[UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [UNGEPATCHT] [niedrig] D-LINK DAP-2695 Router: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK DAP-2695 Routern ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] D-LINK…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Chiffretext über ein Netzwerk wiederherzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Pwn2Own Berlin: Gesamtsieg geht an Singapur, über eine Million Gesamt-Preisgeld
An die dreißig zuvor unbekannte Zero-Day-Lücken haben die Veranstalter eingesammelt – und an die Hersteller weitergegeben. Ein Viertel davon betraf KI-Software. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pwn2Own Berlin: Gesamtsieg geht an Singapur,…
Curl-Entwickler warnt: Unicode-Trick gefährdet Softwareprojekte auf Github
Die wenigsten Entwickler dürften die Unterschiede zwischen bestimmten Unicode-Zeichen zuverlässig erkennen. Gerade auf Github ist das ein Problem. (Softwareentwicklung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Curl-Entwickler warnt: Unicode-Trick gefährdet Softwareprojekte auf Github
[NEU] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] WatchGuard Firebox: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer mit Administratorrechten kann mehrere Schwachstellen in WatchGuard Firebox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WatchGuard…
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte Produkte vorschreibt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience…
Bösartiger URL-Schwindel mit Unicode – für Reviewer und CIs schwer erkennbar
Wenn Angreifer Buchstaben in URLs durch gleich aussehende Unicode-Zeichen ersetzen, ist das schwer aufzudecken. Eine neuer CI-Job schafft Abhilfe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bösartiger URL-Schwindel mit Unicode – für Reviewer und…
[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Ruby on Rails: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby on Rails: Schwachstelle ermöglicht Offenlegung…
[UPDATE] [mittel] Ruby on Rails: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff (XSS) durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Professionelles Personalmanagement für ein sicheres Deutschland
Gut ausgebildetes Führungspersonal und Fachkräfte in der privaten Sicherheitswirtschaft sind wichtig und notwendig, um die Innere Sicherheit Deutschlands stabil und im Krisenfall aufrecht halten zu können. Dafür muss das Personalmanagement professionell aufgestellt sein. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Anzeige: Maßgeschneiderte E-Mail-Sicherheit aus Europa
E-Mail bleibt der wichtigste Kanal für geschäftliche Kommunikation – und zugleich ein Hauptziel für Cyberangriffe. Unternehmen brauchen daher einen individuell anpassbaren E-Mail-Security-Ansatz, der Sicherheit und Zuverlässigkeit vereint. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Pwn2Own Berlin: Firefox, Sharepoint und VMware-Produkte gehackt
Teilnehmer der Pwn2Own in Berlin haben zahlreiche Softwareprodukte attackiert. Ein Hersteller hat besonders schnell reagiert und sofort Patches verteilt. (Sicherheitslücke, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own Berlin: Firefox, Sharepoint und VMware-Produkte…
[UPDATE] [UNGEPATCHT] [mittel] ESRI ArcGIS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ESRI ArcGIS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel] ESRI ArcGIS: Schwachstelle ermöglicht…
Angreifer können Verbindungen von Sonicwall SMA1000 manipulieren
Die Fernzugriffslösung Secure Mobile Access (SMA) der 1000er-Serie von Sonicwall ist verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können Verbindungen von Sonicwall SMA1000 manipulieren
Anzeige: Digitale Souveränität durch Stackit Cloud
Stackit bietet eine datenschutzkonforme Cloudlösung für Unternehmen, die auf digitale Souveränität setzen. Ein Workshop zeigt, wie die Plattform strategisch implementiert werden kann. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Digitale…
Bericht weckt Zweifel an Amazon-Darstellung: Nutzt überhaupt jemand Alexa Plus?
Den Launch von Alexa Plus hatte Amazon angeblich wegen Problemen mit den neuen KI-Funktionen um Monate verschieben müssen. Jetzt weckt ein Medienbericht Zweifel an der Darstellung, Alexa Plus werde schon von „Hunderttausenden“ Kund:innen genutzt. Dieser Artikel wurde indexiert von t3n.de…
Datenschutz-Upgrade bei macOS 16: So stoppt Apple heimliche Zwischenablage-Leser
Mit der nächsten großen macOS-Version will Apple vor allem auch die Sicherheit verbessern. Neben einem Datenschutz-Update für die Zwischenablage gehören dazu auch iOS-Warnmeldungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Datenschutz-Upgrade bei…
KI im Kontrollverlust: Warum ein Getränkeautomaten-Agent nach 3 Wochen das FBI ruft
Kann eine KI ein Unternehmen wochenlang eigenständig führen – oder schaltet sie beim ersten Problem gleich die Polizei ein? Ein von künstlicher Intelligenz gesteuerter virtueller Getränkeautomat liefert eine überraschende Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Hintergründe in Google Meet: So peppst du deine Meetings mit Gemini auf
In Google Meet könnt ihr seit geraumer Zeit neue Kamerahintergründe von Gemini erstellen lassen. Wir zeigen euch, wie ihr die KI aufruft und euch euren personalisierten Hintergrund erschaffen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-Agenten ohne Coding-Skills erstellen? Wir haben Langflow ausprobiert
Mit Langflow könnt ihr ohne Programmierkenntnisse eigene KI-Agenten aufbauen. Wir haben uns die neue Desktop-Version der App angeschaut und geben euch Tipps für den Einstieg. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI im Visier von Cyberkriminellen: Wie Unternehmen sich schützen können
Künstliche Intelligenz und LLMs sind seit ChatGPT und DeepSeek nicht mehr wegzudenken. Fakten, Mythen und Visionen mischen sich munter durcheinander und machen so eine professionelle Einschätzung, welchen Einfluss die Technologie auf die Sicherheit des Unternehmens hat, besonders schwer. Dieser Artikel…
Von Herzchen zu Energie: Duolingos neuester Trick für mehr Motivation
Die interaktive Sprachlern-App Duolingo passt ihr System an. Statt Herzchen gibt es jetzt einen Energiebalken. Das steckt hinter dem neuen System – und das erhofft sich das Unternehmen vom Wechsel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Vision Pro trifft Matrix3D: Apple öffnet das Tor zur Zukunft der Fotogrammetrie
Apples Forschungsabteilung hat gleich zwei neue KI-Modelle präsentiert, die künftig iPhone- und Apple-Vision-User:innen unterstützen könnten. Welche Aufgaben euch die beiden Modelle in Apple Intelligence abnehmen sollen, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Bewegte Fotos dank KI: Was Tiktoks neue Funktion kann – und wo der Haken liegt
Tiktok hat ein neues KI-Feature für die Social-Media-App angekündigt. Darüber lassen sich einfache Fotos in Videos verwandeln und einzelne Elemente animieren. Wie das aussieht und welchen Haken es aktuell noch daran gibt. Dieser Artikel wurde indexiert von t3n.de – Software…
Auszeichnung für Zusammenarbeit mit OWL Cyber Defense
Aqaio wird für seine Zusammenarbeit mit OWL Cyber Defense bei der Entwicklung und Einführung sicherer Datenübertragungslösungen ausgezeichnet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Auszeichnung für Zusammenarbeit mit OWL Cyber Defense
Gen Z: 42 Prozent kennen ihre eigene Mobilnummer nicht auswendig
Eine Bitkom-Studie belegt: Immer weniger Menschen in Deutschland wissen ihre eigene Handynummer aus dem Kopf. Vor allem Jüngere leiden zunehmend unter digitaler Amnesie und verlassen sich bei Telefonnummern nur noch auf ihr Smartphone. Dieser Artikel wurde indexiert von t3n.de –…
Wenn Chatbots Fantasie statt Fakten liefern: Warum knappe Antworten zu KI-Halluzinationen führen
Eine Studie zeigt, wie leicht sich KI von uns beeinflussen lässt. Oftmals reichen schon einfache Anweisungen aus, um Chatbots aus dem Gleichgewicht zu bringen und Halluzinationen hervorzurufen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI-Kompetenz auf dem Prüfstand: Warum Deutschland den Anschluss verliert
Zwei Drittel der Deutschen nutzen bereits KI – aber nur wenige fühlen sich auch sicher im Umgang mit den Tools. Eine internationale Studie zeigt, woran es fehlt und warum Deutschland in Sachen KI-Kompetenz zu den Schlusslichtern zählt. Dieser Artikel wurde…
Prime Air: Hat diese Sparmaßnahme Drohnen abstürzen lassen?
Warum stürzen die Lieferdrohnen von Amazon immer wieder ab? Ein neuer Bericht der US-Verkehrssicherheitsbehörde gibt jetzt neue Einblicke in die Probleme von Prime Air. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Prime…
Schummeln 2.0: Warum ChatGPT Professoren in den Wahnsinn treibt
Immer mehr Student:innen nutzen Tools wie ChatGPT für Hausarbeiten – und täuschen KI-Erkennungssoftware mit überraschend einfachen Tricks. Wie Universitäten auf den zunehmenden Trend reagieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schummeln…
Selbstzerstörung per Update: Diese Cyber-Waffe macht Botnetze unschädlich
Stell dir vor, Schadsoftware bekämpft sich selbst. Klingt nach Science-Fiction? Eine neue Methode macht genau das möglich und könnte die Cybersicherheit revolutionieren. Das funktioniert so. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
iOS-Bug: Warum Ben & Jerry’s deine Sprachnachricht ins Nirvana schickt
Wer Familie, Chef:innen oder Freund:innen eine wichtige iPhone-Sprachnachricht übermitteln will, sollte darauf verzichten, darin den Namen der Eismarke Ben & Jerry’s zu erwähnen. Hintergrund ist ein seltsamer Bug in iMessage. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Lebenslanges ChatGPT-Abo: Ein Schnäppchen oder digitaler Wahnsinn?
OpenAI testet offenbar neue Abo-Modelle für ChatGPT: In der App wurden Hinweise auf wöchentliche, jährliche und sogar lebenslange Abonnements entdeckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lebenslanges ChatGPT-Abo: Ein Schnäppchen oder…
LegoGPT: Der KI-Zauberer, der aus simplen Ideen Bauanleitungen zaubert
Forscher:innen haben mit LegoGPT einen KI-Chatbot entwickelt, der aus einfachen Prompts Bauanleitungen für Lego-Projekte erstellen soll. Dabei soll auch sichergestellt sein, dass die Konstruktion stabil ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Von Gaming bis Robotik: Diese drei Themen machen Nvidias Computex-Keynote zum Pflichttermin
Zwei Monate nach der Nvidia-eigenen Konferenz GTC hält Geschäftsführer Jensen Huang die Keynote auf der renommierten KI-Messe Computex in Taiwan. Wir identifizieren drei Kernthemen, über die Huang sprechen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Streaming-Chaos: Was passiert, wenn dein Netflix-Passwort viral geht?
Passwort-Sharing ist bei Netflix schon lange untersagt. Aber was passiert, wenn man es trotzdem tut? Ein Youtuber wollte es wissen und seinen Account für mehr als 800.000 Leute freigegeben. Das ist passiert. Dieser Artikel wurde indexiert von t3n.de – Software…
Lokale KI: Google bringt On-Device-Gemini auf Android-Smartphones
Das nächste große KI-Update für Android könnte schon auf deinem Smartphone sitzen – und du brauchst dafür nicht einmal eine Internetverbindung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lokale KI: Google bringt…
Studentin erwischt Professor mit KI-Text – und verlangt ihr Geld zurück
KI-Tools kommen an Universitäten inzwischen flächendeckend zum Einsatz – auch in Deutschland. Trotzdem haben die meisten Universitäten es bis jetzt nicht geschafft, einheitliche Richtlinien aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
NotebookLM getestet: Googles Notizen-App mit Macken
Googles NotebookLM soll helfen, der Informationsflut im Netz Herr zu werden. Die Notizen-App basiert auf KI und arbeitet mit einem Chatbot. Was der KI-Wissensspeicher kann – und wo er scheitert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Künstliche Intelligenz statt Hausarzt: Chinesisches Startup erprobt KI-Klinik in Saudi-Arabien
Ein Arztbesuch ohne menschliche Mediziner:innen? In Saudi-Arabien testet ein chinesisches Startup genau das. Die KI „Dr. Hua“ stellt Diagnosen – ein Blick in die Zukunft der Medizin? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Erschreckend? KI-Agenten geben sich eigene soziale Normen
Was passiert, wenn KIs wie ChatGPT nicht mit Menschen reden, sondern nur miteinander? Eine neue Studie zeigt: Sie bilden eigene Normen – ganz ohne Regeln, Planung oder zentrale Steuerung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Gerichtsurteil: Google übertreibt es bei der Einwilligung
Mit einem Klick stimmen Google-Nutzer der Datenverarbeitung durch 70 Dienste zu. Das ist einem Urteil zufolge intransparent und nicht freiwillig. (Google, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gerichtsurteil: Google übertreibt es bei…
Zweiter Tag der Pwn2Own Berlin: Sandkistenausbrüche und KI-Exploits
Beim ersten Pwn2Own-Wettbewerb in Deutschland sammelten internationale Teilnehmer sechsstellige Preisgelder ein. Besonders beliebt: NVIDIAs KI-Server Triton. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zweiter Tag der Pwn2Own Berlin: Sandkistenausbrüche und KI-Exploits
Prävention – Effektiv schützen vor Einbrüchen
Deutschland verzeichnet steigende Einbruchzahlen. Sie beeinträchtigen das Sicherheitsgefühl. Prävention durch moderne Sicherheitstechnik und integrierte Sicherheitslösungen sollen Einbrüche bereits im Versuchsstadium verhindern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Prävention – Effektiv schützen vor Einbrüchen
Digitalminister Wildberger: „Ich habe auch mal Software entwickelt“
In seiner ersten Bundestagsrede stellt sich Digitalminister Wildberger als Praktiker dar. Zentrale Projekte sind ein Deutschland-Stack und die Bürger-ID. (Bundesministerium für Digitalisierung un, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitalminister Wildberger: „Ich…
Ohne Gesichtserkennung: Neue Video-Überwachungstools in den USA tracken andere Merkmale
Angepasste Verfahren zur KI-Videoüberwachung in den USA sollen datenschutzfreundlicher sein, weil sie nicht auf Biometrik achten. Doch Bürgerrechtler:innen sehen in solcher Software eine noch viel größere Gefahr für die Privatsphäre. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sam Altman will, dass sich ChatGPT an dein ganzes Leben erinnert
OpenAI-CEO Sam Altman träumt von einer KI, die alles über ihre Nutzer:innen weiß und sie bei allen To-Dos im Alltag begleitet. Doch wie sicher ist eine Technologie, die dein Leben besser kennt als du selbst? Dieser Artikel wurde indexiert von…
BSI warnt: Kritische Sicherheitslücke betrifft alle Windows-Versionen
In Windows besteht aktuell eine Zero-Day-Schwachstelle, über die Cyberkriminelle Schadcode ausführen können. Laut BSI sollten Privat-Anwender:innen ebenso schnell handeln wie Unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: BSI warnt: Kritische Sicherheitslücke…
Ukraine: Millionen russischer Gerichtsakten bei Cyberangriff gelöscht
Ukrainische Hacker sollen etwa ein Drittel des gesamten Datenbestandes eines nationalen Archivs der russischen Justiz gelöscht haben. 89 Millionen Akten sind weg. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Millionen russischer…
[NEU] [UNGEPATCHT] [hoch] ESRI ArcGIS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESRI ArcGIS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] ESRI ArcGIS: Schwachstelle ermöglicht…
[NEU] [hoch] Google Cloud Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Cloud Platform: Schwachstelle ermöglicht Umgehen…
Rechtsextremismus: Wer hört bei der AfD künftig mit?
Der Verfassungsschutz stuft die AfD als gesichert rechtsextrem ein. Was das für eine mögliche Überwachung von Mitgliedern und Funktionären bedeutet. (Überwachung, Onlinedurchsuchung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rechtsextremismus: Wer hört bei der…
[NEU] [mittel] Nextcloud: Mehrere Schwachstellen
Ein entfernter authentisierter Angreifer oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Nextcloud ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Netgate pfSense: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Netgate pfSense ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Hitachi Ops Center: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Hitachi…
Vorratsdatenspeicherung: Dobrindt will „systematische Entdeckungsrisikos“ schaffen
Innenminister Dobrindt will Polizei und Nachrichtendiensten mehr Befugnisse geben. Grüne und Linke fordern ein AfD-Verbotsverfahren. (Vorratsdatenspeicherung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vorratsdatenspeicherung: Dobrindt will „systematische Entdeckungsrisikos“ schaffen
[NEU] [mittel] Dell PowerScale OneFS: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] CPython: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in CPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CPython: Schwachstelle ermöglicht Denial…
[NEU] [UNGEPATCHT] [hoch] Google Cloud Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Google Cloud Platform: Schwachstelle ermöglicht…
[UPDATE] [hoch] Apache Solr: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Solr ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Solr: Schwachstelle ermöglicht Umgehen…
Microsoft Defender für Endpoint für Linux: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Defender für Endpoint für Linux ausnutzen, um seine Rechte zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Defender für…
Dell Computer (Qualcomm Adreno GPU Display Driver): Schwachstelle ermöglicht nicht spezifizierten Angriff
Es bestehen mehrere Schwachstellen in Dell Computer, die die Drittanbieterkomponente Qualcomm Adreno GPU Display Driver betreffen. Ein lokaler Angreifer könnte die Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, einschließlich der Ausführung von schädlichem Code oder dem Absturz des…
Cyber Gangsta’s Paradise: IT-Professor singt für mehr Cyber-Sicherheit
Der IT-Sicherheitsprofessor Dominik Merli von der TH Augsburg hat augenzwinkernd die Kreide gegen das Mikro getauscht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyber Gangsta’s Paradise: IT-Professor singt für mehr Cyber-Sicherheit
Sicherheitspatches Palo Alto: Firewalls mit PAN-OS sind verwundbar
Das IT-Sicherheitsunternehmen Palo Alto Networks schließt mehrere Lücken in unter anderem PAN-OS und Prisma Access Browser. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches Palo Alto: Firewalls mit PAN-OS sind verwundbar
Nach Mai-Patchday: Bitlocker sperrt Windows-10-Nutzer plötzlich aus
Einige Windows-10-Rechner fahren durch das Update KB5058379 nicht mehr hoch. Manchmal wird der Bitlocker-Key abgefragt, manchmal kommt es zu Bluescreens. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Mai-Patchday: Bitlocker sperrt…
[NEU] [mittel] Red Hat Enterprise Linux (xdg-utils): Schwachstelle ermöglicht Umgehung von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [mittel] Dell Computer (Qualcomm Adreno GPU Display Driver): Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in Dell Computer ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Computer (Qualcomm…
[NEU] [mittel] Wibu-Systems CodeMeter: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Wibu-Systems CodeMeter ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wibu-Systems CodeMeter: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [niedrig] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] VMware Tanzu Spring…
[NEU] [niedrig] IBM Security Guardium: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Security Guardium ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM Security…
Coinbase: Gehackte Kryptoplattform wandelt Lösegeld in Kopfgeld um
Bei einem Angriff auf Coinbase sind Daten erbeutet worden. Anstatt 20 Millionen US-Dollar Lösegeld zu zahlen, schreibt die Plattform die Summe als Kopfgeld aus. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Coinbase:…
[NEU] [hoch] Checkmk: Mehrere Schwachstellen
Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [niedrig] IBM InfoSphere Information Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM InfoSphere Information Server:…
[NEU] [mittel] Bootstrap: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bootstrap ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Bootstrap: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Privilegien zu erlangen, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [hoch] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen auszuspähen oder potentiell eigenen Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Intel Ethernet Controller (Network Adapter und Connections Boot): Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Ethernet Controller (Network…
[UPDATE] [mittel] Intel Server Board D50DNP und M50FCP: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in der Intel Server Board D50DNP und M50FCP Firmware ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Intel Graphics Driver: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Staatlich geförderte Hacktivisten auf dem Vormarsch
Staatlich geförderte Hacktivisten nehmen zunehmend Kritische Infrastrukturen ins Visier. Forescout gibt in seinem Report Einblick in die wachsenden Bedrohungen und zeigt Handlungsempfehlungen auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Staatlich geförderte Hacktivisten auf dem Vormarsch
Pwn2Own Berlin: Hacker hacken Windows 11 und brechen aus VMs aus
Schon am ersten Tag haben Teilnehmer der Pwn2Own 2025 in Berlin 260.000 US-Dollar an Preisgeldern gewonnen. Mehr folgt in den nächsten zwei Tagen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own Berlin:…
Warnung vor Angriffen auf neue SAP-Netweaver-Lücke, Chrome und Draytek-Router
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf eine neue SAP-Netweaver-Lücke sowie auf Chrome und Draytek-Router. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf neue SAP-Netweaver-Lücke, Chrome und Draytek-Router