Frequentis hat erstmals sicherheitskritische BOS-Kommunikation im öffentlichen Mobilfunknetz priorisiert. Was bedeutet das für die Behörden und Organisationen mit Sicherheitsaufgaben und den BOS-Digitalfunk? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Priorisierung im Mobilfunk: BOS-Digitalfunk wird abgelöst
Schlagwort: DE
Patchday: Systemkomponente in Android 13 und 14 lässt Schadcode passieren
Angreifer können Androidgeräte über mehrere Sicherheitslücken attackieren. Für im Support befindliche Smartphones und Tablets gibt es Updates. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Systemkomponente in Android 13 und 14 lässt Schadcode passieren
Anzeige: Kostenfreie Teilnahme am IT-Sicherheit-für-Webdev-Kurs
Der Paten-Workshop vermittelt essenzielles Know-how zu Sicherheitsrisiken in Webanwendungen – ohne Kosten für die Teilnehmer, denn msg übernimmt als Patenunternehmen den regulären Ticketpreis von 1.500 Euro. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Google warnt: Gefährliche Android-Lücke wird aktiv ausgenutzt
Angreifer können auf Android-Geräten aus der Ferne Schadcode zur Ausführung bringen. Eine Nutzerinteraktion ist dafür nicht erforderlich. (Sicherheitslücke, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google warnt: Gefährliche Android-Lücke wird aktiv ausgenutzt
Signal-Affäre: Modifizierter Messenger stellt nach zweitem Einbruch Betrieb ein
In der US-Regierung wird eine modifizierte App benutzt, um per Signal zu kommunizieren. Die heißt TeleMessage, wurde zweimal geknackt und vorerst dicht gemacht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal-Affäre: Modifizierter Messenger stellt…
Autofill-Aus im Authenticator: Microsoft setzt auf passwortlose Zukunft
Microsoft entfernt die Autofill-Funktion aus seiner Authenticator-App. Nutzer:innen sollten ihre gespeicherten Passwörter sichern, bevor sie ab August 2025 nicht mehr zugänglich sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Autofill-Aus im Authenticator:…
Blinde KI-Gläubigkeit? Nur 27 Prozent der Deutschen prüfen ChatGPT-Ergebnisse nach
Vertrauen ist gut – Kontrolle fällt weg? Eine große Mehrheit vertraut Ergebnissen von KI-Chatbots blind. Experten warnen vor den Gefahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Blinde KI-Gläubigkeit? Nur 27 Prozent…
Neue Nutzer bekommen keines mehr: So will Microsoft das Passwort jetzt endgültig abschaffen
Microsoft geht einen radikalen Schritt in Richtung einer Zukunft ohne Passwort. Wer jetzt einen Account anlegt, bekommt automatisch eine passwortfreie Anmeldung vorgeschlagen. Wie ihr euch stattdessen anmeldet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Warum ein Janet-Jackson-Song zahlreiche Windows-Laptops abstürzen ließ
Janet Jacksons Song Rhythm Nation hat ihre Fans nicht nur erfreut, sondern auch für ein physikalisches Problem gesorgt. Sogar ein großer Computerhersteller sah sich zum Handeln gezwungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Vibe-Coding: Wie KI das Programmieren revolutioniert – und warum das gefährlich sein kann
Vibe-Coding ist ein neuer Trend, der es ganz ohne Vorkenntnisse möglich macht, zu programmieren. Welche Rolle KI dabei spielt und welche Probleme mit Vibe-Coding einhergehen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Windows 11 24H2 lässt sich nicht mehr vermeiden: Bei wem das Update jetzt automatisch lädt
Microsoft rollt das Update 24H2 für Windows 11 final auf zahlreiche PCs aus, nachdem es immer wieder Probleme gegeben hatte. Wie sich jetzt durch den Rollout zeigt, lädt sich die Aktualisierung bei einigen Systemen automatisch herunter und installiert sich selbstständig.…
Kunbus RevolutionPi: CISA-Warnung vor Sicherheitslücken
Mehrere Lücken betreffen PiCtory, eine Webapplikation zur Konfiguration der Mini-Industriesysteme. Kunbus hat Patches und eigene Warnmeldungen veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kunbus RevolutionPi: CISA-Warnung vor Sicherheitslücken
High-Tech-Kriminalität setzt Europa unter Druck
Die Cyberbedrohung spitzt sich zu. Vor allem staatliche und militärische Einrichtungen, die Industrie und Finanzdienstleister sind betroffen. Group-IB stellt im Trendreport 2025 Zahlen und Fakten vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: High-Tech-Kriminalität setzt Europa…
Anonymisierendes Linux: Tails 6.15 mit kleinen Fehlerkorrekturen
Das anonymisierende Linux für den USB-Stick, Tails 6.15, korrigiert den Loader GRUB und aktualisiert Kernkomponenten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.15 mit kleinen Fehlerkorrekturen
Anonymisierendes Linux: Tails 6.15 fixt GRUB-Loader-Anzeige
Das anonymisierende Linux für den USB-Stick, Tails 6.15, korrigiert den Loader GRUB und aktualisiert Kernkomponenten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.15 fixt GRUB-Loader-Anzeige
„Mir reicht’s“: Curl-Entwickler spricht Machtwort gegen „KI-Schrott“
Entwickler Daniel Stenberg zeigt sich frustriert über durch KI generierte Bug-Reports. Reporter werden künftig einem Intelligenztest unterzogen. (Softwareentwicklung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Mir reicht’s“: Curl-Entwickler spricht Machtwort gegen „KI-Schrott“
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR, Thunderbird and Thunderbird ESR: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellenin Mozilla Firefox, Firefox ESR, Thunderbird und Thunderbird ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Daten zu manipulieren oder andere nicht spezifizierte…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[NEU] [mittel] Hashicorp Vault: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Hashicorp Vault ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp…
[NEU] [niedrig] poppler: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] poppler: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Microsoft schaltet Skype ab: Wie uns der Messenger mit der Welt verbunden hat
Skype war der Vorreiter für Videotelefonie im Netz. Jetzt hat Microsoft das Tool endgültig abgeschaltet. Grund genug, einen Blick zurückzuwerfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft schaltet Skype ab: Wie…
Vodafone: Warum jetzt bei manchen Anrufen das Wort "Betrug" im Display aufleuchtet
Wer einen Anruf aus dem Ausland bekommt, mit dem er so gar nicht gerechnet hat, sollte vorsichtig sein: Häufig sind Betrüger am Apparat. Vodafone setzt dagegen jetzt auf einen „Spam Warner“. Dieser Artikel wurde indexiert von t3n.de – Software &…
ChatGPT-User erstellen Bilder von sich als Action-Figur : Warum Experten vor diesem Trend warnen
Ein neuer Trend auf ChatGPT sorgt dafür, dass User:innen Bilder von sich als Action-Figuren erstellen. Auf den ersten Blick handelt es sich um eine harmlose Spielerei. Doch Datenschutzexpert:innen warnen vor den Risiken, die damit für ChatGPT-Nutzer:innen einhergehen. Dieser Artikel wurde…
Darum bringt Elon Musks Grok Trump-Fans auf die Palme
Als „maximal wahrheitssuchend“ und „anti-woke“ bezeichnete Elon Musk Grok bei der Einführung. Jetzt zeigt sich, dass der KI-Chatbot auf X tatsächlich die Wahrheit nicht scheut – sehr zum Missfallen der Trump-Fangemeinde. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [mittel] Red Hat Enterprise Linux (yelp): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise Linux…
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, erhöhte Rechte zu erlangen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von…
Microsoft Authenticator: Zurück vom Passwort-Manager zum Authenticator
Microsofts Authenticator-App kann neben erweiterter Authentifizierung als zweiter Faktor auch Passwörter verwalten. Das endet jetzt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Authenticator: Zurück vom Passwort-Manager zum Authenticator
Die digitale Illusion: Millennials und Online-Sicherheitsrisiken | Offizieller Blog von Kaspersky
70 % der Millennials überprüfen Online-Identitäten nur selten, und das macht sie anfällig für Schwachstellen. Die Kaspersky-Experten zeigen dir, wo Online-Vertrauen enden sollte und wie du die Cybersicherheit steigerst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie…
[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um einen Denial of Service Angriff durchzuführen, oder Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Apple warnt erneut Aktivisten und Journalisten vor Staats-Malware
Apple hat erneut festgestellt, dass bestimmte Personen durch „government-sponsored spyware“ attackiert wurden. Es sind EU-Bürger. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple warnt erneut Aktivisten und Journalisten vor Staats-Malware
[NEU] [UNGEPATCHT] [niedrig] NetApp ActiveIQ Unified Manager: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] NetApp ActiveIQ Unified Manager:…
[NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle…
[NEU] [hoch] Webmin: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Webmin ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Webmin: Schwachstelle ermöglicht Privilegieneskalation
Quellcode kursiert im Netz: Von US-Regierung genutzter Signal-Klon gehackt
Der Signal-Klon der US-Regierung weist offenbar Schwachstellen auf. Ein Angreifer will vertrauliche Daten vom Server des Anbieters erbeutet haben. (Datenleck, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quellcode kursiert im Netz: Von…
[UPDATE] [hoch] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen, ein Cross-Site-Scritping-Angriff durchzuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um die Vertraulichkeit, die Verfügbarkeit und die Integrität zu gefährden, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [hoch] Red Hat FUSE: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat FUSE ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen, einen nicht näher spezifizierten Angriff durchzuführen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
Git-Konfigurationsdateien im Visier von Angreifern – Vorfälle häufen sich
Das Crawling von Git-Konfigurationsdateien stellt ein potenzielles Sicherheitsrisiko dar. Greynoise registriert immer mehr solcher Vorfälle. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Git-Konfigurationsdateien im Visier von Angreifern – Vorfälle häufen sich
Commerz Real setzt auf europäische Cloud-Lösung
Commerz Real migriert zur europäischen Cloud-Infrastruktur von OVH Cloud, unterstützt durch Controlware/Networkers, um Datensouveränität zu gewährleisten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Commerz Real setzt auf europäische Cloud-Lösung
Jetzt Daten sichern: Microsoft Authenticator verliert seine Autofill-Funktion
Bisher konnten Anwender mit dem Microsoft Authenticator automatisch Passwörter und andere Daten eintragen lassen. Das ändert sich in Kürze. (Tools, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt Daten sichern: Microsoft Authenticator verliert…
Vodafone warnt Handykunden bei Betrugsanrufen
Vodafone führt einen „Spam Warner“ ein, der vor betrügerischen Anrufen etwa aus dem Ausland warnen soll. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vodafone warnt Handykunden bei Betrugsanrufen
Entwicklung des Quantencomputers stellt Risiko für Cybersicherheit dar
Nur Vier Prozent der Unternehmen verfügen über eine definierte Strategie für das Quantencomputing. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Entwicklung des Quantencomputers stellt Risiko für Cybersicherheit dar
Isolierte Cloud für Regierungen und Verteidigungsorganisationen
Oracle Cloud Isolated Regions sind sichere, vom Internet getrennte Cloud-Lösungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Isolierte Cloud für Regierungen und Verteidigungsorganisationen
Enkeltrick auf Milliardenniveau: KI-Sabotage im Finanzsektor
KI wird zunehmend zum Ziel von Cyberangriffen durch Prompt Injections, warnt Christian Nern von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Enkeltrick auf Milliardenniveau: KI-Sabotage im Finanzsektor
Signal-Affäre: US-Regierung benutzt modifizierten Messenger – der wurde geknackt
Dass in der US-Regierung fleißig Signal benutzt wird, war bekannt. Nun kam der Hinweis, dass das wohl über eine modifizierte App geschieht. Die wurde geknackt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal-Affäre: US-Regierung…
Windows 95 Setup: Wenn Design und Pragmatismus kollidieren – die Geschichte dahinter
Windows 95 gibt der Community noch immer viele Rätsel auf. Eines davon: Warum sieht der Setup-Prozess eigentlich so altbacken aus? Ein Microsoft-Entwickler erklärt die Hintergründe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
ChatGPT erschreckt Nutzer mit dämonischer Stimme: Wie es dazu kommen kann
Ein Video zeigt, wie ChatGPT im Advanced Voice Mode in eine dämonische Stimme abrutscht, die nichts ahnende User:innen verängstigen könnte. Wie sich das Phänomen anhört und welche Erklärung es dafür gibt. Dieser Artikel wurde indexiert von t3n.de – Software &…
Google-KI: Wenn ausgedachte Sprichwörter plötzlich Sinn machen
Menschlich gedacht würde man sagen, die kürzlich eingeführte „Übersicht mit KI“ von Google kann nicht zugeben, wenn sie etwas nicht weiß. Ein Umstand, der durchaus Unterhaltungswert hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Strukturen hinter Phishing-Netzwerk rund um „Darcula“ aufgedeckt
Eine internationale Recherche hat Strukturen eines Betrugs-Netzwerks aufgedeckt. Rund 900.000 Menschen fielen darauf herein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Strukturen hinter Phishing-Netzwerk rund um „Darcula“ aufgedeckt
Phishing-Netzwerk rund um „Darcula“ für Betrugs-SMS enttarnt
Eine internationale Recherche hat Strukturen eines Betrugs-Netzwerks aufgedeckt. Rund 900.000 Menschen fielen darauf herein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing-Netzwerk rund um „Darcula“ für Betrugs-SMS enttarnt
Whatsapp’s neue Datenschutzfunktion: Ein echter Schutz oder nur heiße Luft?
Whatsapp verspricht mehr Schutz für sensible Chats. Doch eine neue Funktion sorgt für Diskussionen und Zweifel unter Expert:innen. Wird die viel beschworene Privatsphäre dadurch wirklich sicherer? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Chrome-Ersatz mit KI-Funktionen: Das kann Strawberry
Mit seinen integrierten KI-Funktionen soll euch der neue Browser Strawberry eine Vielzahl von Tätigkeiten abnehmen können. Wir haben einen ersten Blick auf die Alpha-Version geworfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI im Visier von Cyberkriminellen: Wie Unternehmen sich schützen können
Künstliche Intelligenz und LLMs sind seit ChatGPT und DeepSeek nicht mehr wegzudenken. Fakten, Mythen und Visionen mischen sich munter durcheinander und machen so eine professionelle Einschätzung, welchen Einfluss die Technologie auf die Sicherheit des Unternehmens hat, besonders schwer. Dieser Artikel…
KI-Fehler: Wenn Fantasie-Begriffe zu wissenschaftlichen Fakten werden
Der Begriff der „vegetativen Elektronenmikroskopie“ verbreitet sich in wissenschaftlichen Arbeiten, obwohl es ihn nicht gibt. Dahinter stecken KI-Fehler und die Frage, wie viele solcher es noch gibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Security Essen 2026: Drohnen und KI im Fokus
Die nächste Ausgabe der Security Essen setzt neue Schwerpunkte. Außerdem wird es mit der EUDEX Synergien zwischen ziviler und militärischer Sicherheit geben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Security Essen 2026: Drohnen und KI im…
Arzttermine ohne Telefonchaos: Ist eine digitale Lösung überfällig?
Telefonisch sind manche Praxen kaum zu erreichen. Sollten Ärzte daher verpflichtet werden, freie Termine auch online anzubieten? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Arzttermine ohne Telefonchaos: Ist eine digitale Lösung überfällig?
Gemini AI: Google will KI-Chatbot jetzt auch für Kinder freigeben
KI-Tools spielen im Leben von Kindern und Jugendlichen eine immer größere Rolle. Während Googles Gemini AI jetzt auch Nutzer:innen unter 13 Jahren zur Verfügung stehen soll, schlagen Kritiker:innen Alarm. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wenn KI Geschichten erzählen will: Ein Drehbuchautor berichtet von ChatGPTs Grenzen
Kann ChatGPT Drehbücher schreiben und Autor:innen mittelfristig arbeitslos machen? Das Experiment eines Drehbuchautors zeigt, dass sich OpenAIs KI-Tool gegen die Anweisungen wehrt – und sich immer wieder herausredet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
„Verteidige diesen Frontabschnitt“: Wie weit sind autonome KI-Drohnenschwärme im Krieg?
KI in Waffen ist der große Trend der Rüstungsindustrie. Ging es zu Beginn des Ukraine-Kriegs noch um Panzer, streben Rüstungsunternehmen inzwischen nach selbstständigen Schwärmen in der Luft und am Boden. Das Ziel: der autonome Krieg. Dieser Artikel wurde indexiert von…
Unsichtbare Zeichen in ChatGPT: Wie OpenAI Texte als maschinell erstellt kennzeichnet
Bei KI-generierten Bildern setzt OpenAI schon auf teils unsichtbare Wasserzeichen, um Inhalte entsprechend zu kennzeichnen. Ähnliches scheint jetzt bei per ChatGPT erstellten Texten der Fall zu sein. Warum das aber nicht lange wirken dürfte. Dieser Artikel wurde indexiert von t3n.de…
ChatGPT und Co.: Diese 6 Dinge solltest du niemals preisgeben!
Immer häufiger interagieren Menschen mit Chatbots wie ChatGPT. Dabei geben wir auch Daten und Fakten über uns preis, die die KI-Tools besser nicht wissen sollten. Welche Dinge ihr lieber geheim halten solltet. Dieser Artikel wurde indexiert von t3n.de – Software…
Wenn KI Pizza backt: ChatGPTs Kreation wird zum Hit
ChatGPT wird weltweit vermehrt auch im kulinarischen Sektor eingesetzt. Das kann positiv sein, wie einige Beispiele zeigen. Der Faktor Mensch spielt dabei aber auch weiterhin eine wichtige Rolle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Gute Reise: Wie die Tourismusbranche an KI-Lösungen für deinen nächsten Urlaub arbeitet
Künstliche Intelligenz verändert den Tourismus. Es gibt zahlreiche mögliche Einsatzfelder, die weit über Übersetzungstools hinaus gehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gute Reise: Wie die Tourismusbranche an KI-Lösungen für deinen…
Soziale Intelligenz: Warum Menschen der KI noch überlegen sind
KI-Systeme sollen schon in naher Zukunft mit Menschen interagieren können. Aber eine neue Studie zeigt: Beim Erkennen sozialer Interaktionen können Maschinen nach wie vor nicht mit dem Menschen mithalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Veridos: Bernd Kümmerle folgt auf Marc-Julian Siewert als CEO
Das Security-Tech-Joint-Venture Veridos hat einen neuen CEO: Bernd Kümmerle übernimmt die Führung des Unternehmens und bringt umfassende Erfahrung aus der G+D Group mit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Veridos: Bernd Kümmerle folgt auf Marc-Julian…
Claude bekommt Integrationen: Was die KI jetzt in Paypal, Jira und Confluence erledigen kann
Anthropic verbessert Claude durch Integrationen mit externen Diensten. Schon jetzt kann die KI auf insgesamt zehn beliebte Dienste zurückgreifen. Welche Aufgaben Claude dadurch in Confluence, Jira und Paypal erledigen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
95 Prozent bis 2030? Microsoft lässt bereits 30 Prozent seines Codes von KI schreiben
In einem Gespräch mit Meta-Chef Mark Zuckerberg erklärte Microsoft-CEO Satya Nadella, dass KI aktuell zwischen 20 und 30 Prozent des Codes in dem Softwarekonzern schreibe. Die Qualität unterscheide sich aber je nach Programmiersprache. Dieser Artikel wurde indexiert von t3n.de –…
Signal: Nutzt die US-Regierung einen unsicheren Klon der Messenger-App?
Dehnt sich der Signal-Skandal der US-Regierung noch weiter aus? Wie ein Bericht offenbart, könnten Regierungsmitglieder auf einen inoffiziellen Klon der Messenger-App zurückgreifen. Was damit möglich ist und welche Sicherheitsrisiken dadurch entstehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Apple warnt Nutzer vor Spionage-Angriffen: Was Betroffene jetzt machen sollten
Apple warnt derzeit einige Nutzer:innen vor einem Spionage-Angriff auf ihre Endgeräte. Offenbar sind dabei Menschen in über 100 Ländern ins Visier geraten. Cyberkriminelle haben versucht, unbemerkt auf ihre iPhones und Macs zuzugreifen. Dieser Artikel wurde indexiert von t3n.de – Software…
Android 16: Diese Design-Änderungen verstecken sich schon jetzt in der Beta
Android 16 wird wohl einige Design-Änderungen mit sich bringen. Das geht aus der Beta des kommenden Betriebssystems hervor, in dem sich die Anpassungen schon jetzt verstecken. Was Android-Nutzer:innen erwartet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Betrüger senden E-Mails im Namen der Steuerverwaltung
Das saarländische Finanzministerium warnt vor falschen E-Mails im Namen des Steuerzentralamts. Betrüger fordern Bürgern zur Zahlung von Mahngebühren auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrüger senden E-Mails im Namen der Steuerverwaltung
Kritische Infrastrukturen: Sec Con Group tritt dem BSKI bei
Die Mitgliedschaft im BSKI soll den Wissensaustausch und die Entwicklung neuer Konzepte für den Schutz Kritischer Infrastrukturen fördern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastrukturen: Sec Con Group tritt dem BSKI bei
Windows: Anmeldung mit alten Passwörtern durch RDP möglich
Ein Sicherheitsalbtraum: Angreifer können sich mit alten, widerrufenen Passwörtern anmelden. Änderungen plant Microsoft nicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows: Anmeldung mit alten Passwörtern durch RDP möglich
Windows-Log-in über RDP mit widerrufenen Passwörten möglich
Ein Sicherheitsalbtraum: Angreifer können sich mit alten, widerrufenen Passwörtern anmelden. Änderungen plant Microsoft nicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Log-in über RDP mit widerrufenen Passwörten möglich
Sicherheitslücken bei Rehaklinik: Daten von 17.000 Patienten einsehbar
CCC diagnostiziert „ernsthafte Schwachstellen“, die Zugriff auf Daten von 17.000 Patienten offenlegen. Grund dafür ist erneut „digitale Nachlässigkeit“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken bei Rehaklinik: Daten von 17.000 Patienten einsehbar
IBM Cognos Analytics: Angreifer können Schadcode hochladen
Sicherheitsupdates schließen Lücken in IBM Cognos Analytics. Eine Schwachstelle gilt als kritisch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM Cognos Analytics: Angreifer können Schadcode hochladen
#54 – Wie sicher sind Stromnetze in Deutschland?
Noch mit Windows 10 unterwegs? Dann ist bald ein Wechsel zu einem anderen Betriebssystem erforderlich; denn ab Oktober werden keine Sicherheitsupdates mehr bereitgestellt. Zwar können die Geräte weiterhin genutzt werden, doch ohne Updates sind sie nicht mehr ausreichend vor Hackerangriffen…
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
In Microsoft Edge besteht eine Schwachstelle in der Benutzeroberfläche. Ein entfernter, anonymer Angreifer kann dies ausnutzen, um den Benutzer zu täuschen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, wie z. B. das Laden einer manipulierten URL. Dieser Artikel wurde indexiert von…
Datenschutz: Tiktok soll in der EU 530 Millionen Euro Strafe zahlen
Tiktok hat europäische Nutzerdaten nicht ausreichend vor staatlichem chinesischen Zugriff geschützt. Der Kurzvideodienst soll jetzt seine Abläufe anpassen. (Tiktok, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Tiktok soll in der EU 530…
Spionageangriffe erkannt: Apple warnt iPhone-Nutzer in 100 Ländern vor Spyware
Unzählige iPhone-Nutzer auf der ganzen Welt haben von Apple Spyware-Warnungen erhalten. Wer hinter den Angriffen steckt, ist allerdings unklar. (Spionage, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionageangriffe erkannt: Apple warnt iPhone-Nutzer in…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um nicht näher spezifizierte Auswirkungen, einschließlich möglicher Codeausführung, zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Gefährlicher Trend: So viele Nutzer vertrauen KI-Ergebnissen blind
Vertrauen ist gut – Kontrolle fällt weg? Eine große Mehrheit vertraut Ergebnissen von KI-Chatbots blind. Experten warnen vor den Gefahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gefährlicher Trend: So viele Nutzer…
So will Microsoft das Passwort jetzt endgültig abschaffen
Microsoft geht einen radikalen Schritt in Richtung einer Zukunft ohne Passwort. Wer jetzt einen Account anlegt, bekommt automatisch eine passwortfreie Anmeldung vorgeschlagen. Wie ihr euch stattdessen anmeldet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„Hörst du mich?”: Was uns von Skype in Erinnerung bleibt
Skype war der Vorreiter für Videotelefonie im Netz. Jetzt steht das Tool vor dem Aus. Grund genug, einen Blick zurück zu werfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: „Hörst du mich?”:…
Weder Utopie, noch Dystopie: Zwei Princeton-Forscher fordern neue Sichtweise auf KI
In einem Plädoyer wollen zwei Forscher weg von den extremen Einordnungen von KI. Ihre Empfehlungen klingen dagegen geradezu langweilig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Weder Utopie, noch Dystopie: Zwei Princeton-Forscher…
Softwareupdates manipuliert: Hacker missbrauchen IPv6-Feature für Cyberattacken
Cyberkriminelle nutzen einen Workflow zur Konfiguration von IPv6-Geräten aus. Sie können dadurch manipulativ in den Netzwerkverkehr eingreifen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Softwareupdates manipuliert: Hacker missbrauchen IPv6-Feature für Cyberattacken
[NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht…
[NEU] [hoch] IBM Cognos Analytics: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Cognos Analytics ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Symantec Endpoint Protection (ERASER Engine): Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in Symantec Endpoint Protection Windows Agent, die die Komponente ERASER Engine betrifft. Ein Angreifer kann diese Schwachstelle ausnutzen, um erhöhte Rechte zu erlangen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…
Datenleck bei Rehaklinik: Daten von 17.000 Patienten einsehbar
CCC diagnostiziert „ernsthafte Schwachstellen“, die Zugriff auf Daten von 17.000 Patienten offenlegen. Grund dafür ist erneut „digitale Nachlässigkeit“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck bei Rehaklinik: Daten von 17.000 Patienten einsehbar
Kein Fix geplant: Windows akzeptiert bei RDP-Verbindungen alte Passwörter
Nach einer Passwortänderung bei einem Microsoft-Konto nimmt die Remote-Desktop-Funktion von Windows weiterhin das alte Passwort an. Laut Microsoft mit Absicht. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Fix geplant: Windows akzeptiert…
Mozilla Firefox Focus für iOS: Schwachstelle ermöglicht Darstellen falscher Informationen
In Firefox Focus für iOS besteht eine Schwachstelle, bei der sehr lange Internetadressen in der Adressleiste abgeschnitten angezeigt werden. Dadurch könnten Nutzer glauben, sie befänden sich auf einer sicheren oder bekannten Webseite. Angreifer könnten das ausnutzen, um falsche Informationen anzuzeigen.…
[NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM DB2:…
[NEU] [mittel] Mozilla Firefox Focus für iOS: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein Angreifer kann eine Schwachstelle in Mozilla Firefox Focus für iOS ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mozilla Firefox Focus für…
[NEU] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ruby: Schwachstelle ermöglicht…
[NEU] [mittel] Debian Linux (libuv und Node.js): Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Debian Linux bezüglich der Pakete libuv und Node.js ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Microsoft Dynamics 365: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Dynamics 365: Schwachstelle ermöglicht…
Jetzt patchen! Erneut sind ältere Sonicwall-Lücken im Fokus von Angreifern
Aufgrund von laufenden Attacken sollten Admins ihre Fernwartungslösungen der SMA-Serie von Sonicwall umgehend auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Erneut sind ältere Sonicwall-Lücken im Fokus von…