Laut Interpol steigert KI die Profitabilität Cyberkrimineller um ein Vielfaches. Für die Polizei ergeben sich damit neue Herausforderungen. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interpol warnt: KI macht doch deutlich produktiver…
Schlagwort: DE
EU-Fokus statt Big Tech: Taugen eYou, Wedium und W Social als Social-Media-Alternativen?
In Europa dominieren US-Angebote die Social-Media-Landschaft. 2026 könnte das Jahr der echten kommerziellen Alternativen werden. Wir nehmen drei unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: EU-Fokus statt Big Tech:…
Wettplattform: Israelischer Reporter wird wegen Onlinewette massiv bedroht
Weil ein Bericht über einen Raketeneinschlag ihre Wetten gefährdet, bedrohen Polymarket-Nutzer einen israelischen Journalisten. (Security, Kryptowährung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wettplattform: Israelischer Reporter wird wegen Onlinewette massiv bedroht
DDoS-Angriffe 2025: KI-Botnets überrollen globale Netzwerke
Millionen Geräte greifen gleichzeitig an: KI, koordinierte Botnets und hartnäckige Hacktivisten treiben DDoS-Angriffe 2025 auf neue Rekordhöhen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DDoS-Angriffe 2025: KI-Botnets überrollen globale Netzwerke
Terabytes an Schuldaten im Darknet: Betroffener wehrt sich mit Beschwerde
Bereits Anfang 2025 haben Kriminelle mittels der Ransomware Lockbit Daten von über 40 Schulen in Rheinland-Pfalz abgegriffen. Diese sind nun öffentlich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Terabytes an Schuldaten im Darknet: Betroffener…
So deaktivierst du unerwünschte KI-Assistenten und -Funktionen auf deinem PC und Smartphone | Offizieller Blog von Kaspersky
Detaillierte Anleitung zum Deaktivieren aufdringlicher KI-Funktionen in gängigen Diensten und Betriebssystemen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So deaktivierst du unerwünschte KI-Assistenten und -Funktionen auf deinem PC und Smartphone | Offizieller Blog…
Schuldaten im Darknet veröffentlicht: Betroffener reicht Beschwerde ein
Bereits Anfang 2025 haben Kriminelle mittels der Ransomware Lockbit Daten von über 40 Schulen in Rheinland-Pfalz abgegriffen. Diese sind nun öffentlich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schuldaten im Darknet veröffentlicht: Betroffener reicht…
Gefahr im Schacht: Viele Aufzüge ohne Schutz gegen Hacker
Die Zahl der vom Tüv festgestellten Mängel an Aufzügen ist 2025 deutlich gestiegen. Wesentlicher Grund dafür sind Defizite beim Thema Cybersicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gefahr im Schacht: Viele Aufzüge ohne…
Anzeige: Microsoft 365 Copilot kontrolliert betreiben
Microsoft 365 Copilot kann produktiv genutzt werden, solange Administration und Beachtung der Governance- und Compliance-Anforderungen stimmen. Ein Workshop der Golem Karrierewelt liefert das nötige Rüstzeug. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Partnerangebot: ANMATHO AG – „Geschäftsleitung fit für NIS2 (Stadtwerke)“
Im Partnerbeitrag der ANMATHO AG geht es um das Online-Seminar „Geschäftsleitung fit für NIS2“, welches die „Umsetzungs-, Schulungs- und Überwachungspflicht für Geschäftsleitungen“ (§38 BSI-G) thematisiert. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen…
Kindesmissbrauch: Freiwillige Chatkontrolle wird doch nicht verlängert
Die Vorschläge von Europaparlament und EU-Staaten lagen weit auseinander. Ein Kompromiss zur freiwilligen Chatkontrolle ist gescheitert. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kindesmissbrauch: Freiwillige Chatkontrolle wird doch nicht verlängert
Golem Karrierewelt: SMTP BasicAuth in Exchange Online – Umstieg vor dem Aus
Im Gespräch mit Podcast-Host Aaron Siller zeigt Frank Carius, wie Unternehmen ihre Versandstrecken für Legacy-Versender wie Scan2Mail, Faxserver oder Monitoring umstellen. (API, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: SMTP BasicAuth…
Sicherheitsreihe „Securitas meets“ deutschlandweit gestartet
Die Dialogreihe „Securitas meets“ vernetzt Sicherheitsverantwortliche aus Wirtschaft, Industrie und Verwaltung, um KRITIS und hybride Bedrohungen zu diskutieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsreihe „Securitas meets“ deutschlandweit gestartet
AWS S3: Account Regional Namespaces machen Bucketsquatting den Garaus
Amazon S3 erlaubt jetzt kontogebundene Bucket-Namen. Das beendet Bucketsquatting bei neuen Buckets und vereinfacht die Namensvergabe in Multi-Account-Setups. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AWS S3: Account Regional Namespaces machen Bucketsquatting den Garaus
Robogym: Warum jetzt in München ein Fitnessstudio für Roboter gebaut wird
In Bayern soll in den kommenden Monaten ein „Fitnessstudio“ für Roboter entstehen. Um das Robogym zu bauen, kooperiert die TU München mit dem Unternehmen Neura Robotics. Was die Roboter im Robogym lernen sollen und was mit den gesammelten Daten passiert.…
Windows-Insider-Vorschau: Erweiterte Entfernung vorinstallierter Apps
Die Windows-Insider-Vorschauen für Developer und Beta-Tester bringen flexiblere Richtlinien zur Entfernung vorinstallierter Apps. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Insider-Vorschau: Erweiterte Entfernung vorinstallierter Apps
iOS 27: Liquid Glass wird wohl bleiben – mit dieser Veränderung
Apples umstrittener iPhone-Look ist Teil eines mehrjährigen Prozesses, verraten Insider. Mit dem nächsten großen iOS-Update ändert sich deshalb wenig. Immerhin sollen User eine Sache besser einstellen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [niedrig] libexpat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] libexpat: Mehrere Schwachstellen ermöglichen…
[NEU] [UNGEPATCHT] [kritisch] GNU InetUtils: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GNU InetUtils ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] GNU InetUtils:…
Manipulation: Wie KI-Agenten Desinformationskampagnen autonom steuern
KI-Agenten könnten laut einer Studie Desinformationskampagnen deutlich effektiver und günstiger durchführen als bisher aktive Bot-Netzwerke oder Troll-Fabriken. Die technischen Voraussetzungen dafür sind schon da, so die Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Rechtswidrige Inhalte im Internet: Rekordzahl bei berechtigten Beschwerden
Die Beschwerdestelle des Eco-Verbands meldet einen traurigen Rekord bei Darstellungen sexuellen Missbrauchs – und sieht keine Alternative zur Einzelfallprüfung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Rechtswidrige Inhalte im Internet: Rekordzahl bei berechtigten Beschwerden
Cyberangriff: Hacker attackieren polnischen Kernreaktor-Betreiber
Polens nationales Nuklearforschungszentrum bestätigt einen versuchten Cyberangriff auf die eigene IT. Erste Spuren weisen angeblich Richtung Iran. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker attackieren polnischen Kernreaktor-Betreiber
Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
Es existiert eine Schwachstelle in Microsoft Edge für Android. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Benutzer zu täuschen. Dazu ist eine Interaktion des Benutzers erforderlich: Das Opfer muss dazu verleitet werden, bösartige Links, Dateien oder Websites zu…
Spammer setzen auf hohe Spritpreise als Köder
Durch den Iran-Krieg bleiben die Kraftstoffpreise hoch. Spammer missbrauchen das und wollen Opfern nutzlose OBD2-Dongles andrehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spammer setzen auf hohe Spritpreise als Köder
Google: 17,1 Millionen US-Dollar im Bug-Bounty-Programm 2025 ausgezahlt
Google hat beim Bug-Bounty-Programm „VRP“ im Jahr 2025 mehr als 17 Millionen US-Dollar Belohnung an IT-Forscher ausgezahlt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google: 17,1 Millionen US-Dollar im Bug-Bounty-Programm 2025 ausgezahlt
[NEU] [hoch] Angular: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Angular: Schwachstelle ermöglicht Cross-Site…
[NEU] [niedrig] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten Angriff und potenziell Denial of Service
Ein Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um potenziell einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] NetX: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in NetX ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NetX: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [mittel] Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge für Android ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge (Android):…
Zentimetergenaue Navigation ohne GPS: Pokémon Go gibt Lieferrobotern Orientierung
Mit dem Erfolgsspiel Pokémon Go will ein KI-Spin-off der Spielefirma Niantic ein neues Weltmodell trainieren. Dazu kommen die 30 Milliarden Bilder städtischer Sehenswürdigkeiten zunutze, die von Spieler:innen beigesteuert wurden. Doch das soll erst der Anfang sein. Dieser Artikel wurde indexiert…
Spam-Warnung: Betrüger ködern mit angeblichen Spritspar-Dongles
Durch den Iran-Krieg bleiben die Kraftstoffpreise hoch. Spammer missbrauchen das und wollen Opfern nutzlose OBD2-Dongles andrehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spam-Warnung: Betrüger ködern mit angeblichen Spritspar-Dongles
[UPDATE] [hoch] Microsoft Windows Server: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer, oder lokaler Angreifer, oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server…
Dutzende GitHub-Repositorys betroffen: Unsichtbare Schadsoftware Glassworm ist zurück
Im vergangenen Jahr hatte die unsichtbare Schadsoftware Glassworm mehrfach ihr Unwesen getrieben. Jetzt ist der gefährliche Wurm mit einer neuen Angriffswelle zurückgekehrt. Im Visier sind einmal mehr GitHub-Repositorys. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Red Hat Enterprise Linux (Lodash): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] BusyBox: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um beliebigen Programmcode auszuführen oder erweiterte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] BusyBox: Mehrere…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Samsung-Computer: Probleme vermeintlich nach Windows-Updates
Microsoft berichtet von Nutzerreports, wonach es durch Windows-Updates auf einigen Samsung-Geräten Probleme gibt. Die Ursache liegt woanders. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Samsung-Computer: Probleme vermeintlich nach Windows-Updates
IT-Sicherheit: Cyberangriffe kosten Autosektor über 20 Milliarden Dollar
Eine Analyse von CAM und Cisco zeigt: Die Schäden durch Cyberattacken im Automobilsektor haben sich seit 2022 verzwanzigfacht. (Security, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Cyberangriffe kosten Autosektor über 20 Milliarden…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und um weitere, nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Windows 11: Samsung-Bug sperrt Nutzer vom eigenen Systemlaufwerk aus
Ein Softwarefehler sorgt derzeit für massive Probleme bei Besitzer:innen von Samsung-Geräten unter Windows 11. Der Zugriff auf das Systemlaufwerk C: wird blockiert. Microsoft und Samsung suchen bereits nach der Ursache. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Whatsapp-Fotos pixelig? So verschickst du deine Bilder in HD-Qualität
Das schöne Foto von der Feier ist ganz pixelig und alle Details sind verwaschen? Das könnte an einer falschen Sendeeinstellung für Fotos im Messenger Whatsapp liegen. So gibt es mehr Qualität. Dieser Artikel wurde indexiert von t3n.de – Software &…
Rauchmelder, Brandmelder, Feuermelder? Das sind die Unterschiede
Was hinter dem Begriff Rauchmelder steckt, wird oft verwechselt. Der Beitrag erklärt Melderarten, Einsatzbereiche und worauf es bei Auswahl und Planung ankommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rauchmelder, Brandmelder, Feuermelder? Das sind die Unterschiede
Microsoft warnt: Samsung-App macht Windows-PCs unbrauchbar
Einige Windows-Nutzer mit Samsung-PCs können nicht mehr auf ihr Systemlaufwerk zugreifen – mit entsprechend weitreichenden Folgen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft warnt: Samsung-App macht Windows-PCs unbrauchbar
[UPDATE] [mittel] Red Hat Enterprise Linux (python-setuptools): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
Partnerangebot: DextraData GRC Technologies GmbH – „NIS2 Geschäftsleiterschulung“
Im Partnerbeitrag der DextraData GRC Technologies GmbH erhalten Geschäftsleitungen und Führungskräfte einen kompakten Überblick über die Anforderungen der NIS2-Richtlinie sowie deren konkrete Auswirkungen auf Organisation, Haftung und Governance. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen…
Gboard sammelt dir zu viele Daten? Dank dieser Android-Tastaturen tippst du mit mehr Privatsphäre
Die beliebtesten Android-Tastaturen haben alle ein großes Problem: Sie sammeln viele Daten ihrer User:innen – und das lässt sich kaum vermeiden. Deshalb solltest du diese Alternativen zu Gboard, Swiftkey und Co. kennen, die Wert auf deine Privatsphäre legen. Dieser Artikel…
[UPDATE] [hoch] TYPO3 Core: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um Informationen offenzulegen und seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] TYPO3 Core:…
Partnerangebot: CRISAM GRC – „Aufbau eines ISMS“
Im Partnerbeitrag der CRISAM GRC geht es um die Etablierung eines Information Security Management Systems (ISMS) in Organisationen. Das exklusive CRISAM Academy Training vermittelt Teilnehmenden eine Schritt für Schritt Anleitung. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für…
FBI sucht Opfer infizierter Steam-Spiele für eigene Ermittlungen
Das FBI ruft Nutzer von acht bei Steam angebotenen, aber infizierten Games zu Hilfe. Durch ein Formular sollen Spieler die Ermittlungen unterstützen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: FBI sucht Opfer infizierter Steam-Spiele…
Wo die EU jetzt KI-Verbote plant – und wo strengere Regeln aufgeschoben werden
Mit dem AI Act wollen die 27 EU-Mitgliedsstaaten die Entwicklung vertrauenswürdiger KI fördern. Anwendungsfälle mit hohem Risiko sollen dagegen stärker reguliert oder sogar komplett untersagt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Nach blauem Brief aus Hollywood: Internationaler Launch von Video-KI Seedance 2.0 verschoben
In China avancierte Seedance 2.0 wegen seiner hyperrealistischen KI-Videos wie einem echt anmutenden Kampf zwischen Brad Pitt und Tom Cruise schnell zum Hit. Hollywood zeigte sich wegen der Urheberrechtsverstöße nicht erfreut. Das hat jetzt Folgen. Dieser Artikel wurde indexiert von…
Zoom und Teams sind nicht alternativlos – diese 3 Gratis-Tools aus Europa überzeugen
Bei der Auswahl von Videokonferenz-Tools siegt oft Bequemlichkeit. Dabei ist das Loseisen von US-Tech auch in diesem Segment simpel. Wir haben drei Gratis-Alternativen aus Europa für euch zusammengestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Mentaler Nebel statt Effizienz: Warum zu viel KI im Job nach hinten losgeht
Die Einführung neuer Technologien am Arbeitsplatz verspricht oftmals eine spürbare Entlastung im täglichen Aufgabenpensum. Manchmal tritt jedoch exakt das Gegenteil ein und der erhoffte Nutzen verkehrt sich in eine handfeste Belastung für die Belegschaft. Dieser Artikel wurde indexiert von t3n.de…
Sichere Notiz-App ohne US-Cloud: Warum die Open-Source-App Joplin eine echte Alternative ist
Unseren Notiz-Apps teilen wir bisweilen extrem persönliche Informationen mit. Dabei vertrauen viele Menschen den Cloud-Anbietern dahinter eigentlich nicht. Wir zeigen, wie Notizverwaltung sicher, einfach, quelloffen und ohne US-Konzerne geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp und Signal: Geheimdienste warnen vor groß angelegter Hacking-Attacke aus Russland
Niederländische Geheimdienste haben vor einer groß angelegten russischen Hacking-Attacke auf Whatsapp- und Signal-Nutzer:innen gewarnt. Staatliche Akteure versuchten demnach gezielt, Konten bei den Messaging-Apps zu kapern. Wie du dich schützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Vernetzte Fabriken im Visier: Cyberangriffe kosten Autobranche Milliarden
Ein Weißbuch der Denkfabrik CAM und von Cisco zeigt: Die Schadenskosten sind explodiert, wobei vor allem die Zulieferer als schwächstes Glied der Kette gelten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vernetzte Fabriken im…
„Enorme Gebühr“: US-Regierung verschafft sich 10 Milliarden bei Tiktok-Deal
Die erzwungene Teilenteignung von Tiktok in den USA lohnt sich für die Trump-Regierung. Sie berechnet eine Vermittlungsgebühr. (Tiktok, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Enorme Gebühr“: US-Regierung verschafft sich 10 Milliarden bei…
Windows 11 mit Hotpatch: Update außer der Reihe
Microsoft hat ein Update außer der Reihe für Windows-11-Enterprise-Clients mit Hotpatching veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 11 mit Hotpatch: Update außer der Reihe
Microsoft: Update außer der Reihe für Hotpatch-Windows 11
Microsoft hat ein Update außer der Reihe für Windows-11-Enterprise-Clients mit Hotpatching veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Update außer der Reihe für Hotpatch-Windows 11
Entwickler lässt Claude Code eine Programmiersprache erfinden: Deswegen sieht er sein Werk auch kritisch
Claude Code kann nicht nur in bekannten Programmiersprachen arbeiten. Wie ein Entwickler jetzt gezeigt hat, kann der KI-Agent auch eine neue Sprache erfinden – und das in kürzester Zeit. Warum das Projekt laut seinem Schöpfer dennoch mit einigen Problemen behaftet…
(g+) „Vergiftete“ PDFs und Bilder: Wie Prompt Injections und Data Poisoning funktionieren
Prompt Injections und Data Poisoning gehören zu den Top-5-Risiken im KI-Bereich. Doch viele Unternehmen wissen nicht um die Gefahr gezielt manipulierter Dateien. (Security, PDF) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) „Vergiftete“ PDFs…
Nikolaus Streich leitet Microsoft-365-Integration bei Adlon
Adlon erweitert sein Führungsteam: Nikolaus Streich übernimmt die Verantwortung für Microsoft-365-Anwendungen und KI-Integration im Digital Workplace Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Nikolaus Streich leitet Microsoft-365-Integration bei Adlon
„Ich will ChatGPT von der Klippe stoßen": Warum Professoren an der KI verzweifeln
Immer mehr Professor:innen warnen davor, dass Studierende sich nur noch auf KI für ihr Studium verlassen, statt selbst zu lernen. Welche Folgen das haben könnte und warum Künstliche Intelligenz nicht mehr so leicht zu vertreiben ist. Dieser Artikel wurde indexiert…
KI-Bilder von ChatGPT und Gemini: Funktioniert KI-Kennzeichnung wirklich?
Ab August wird die Kennzeichnung sämtlicher KI-Inhalte für Betreiber Pflicht. In der aktuellen Folge t3n Tool Time prüfen wir, wie weit große KI-Firmen damit schon sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Fragwürdige Rollenspiele: Bei Character.AI können Nutzer mit Jeffrey Epstein chatten
Während die Epstein-Akten nicht nur in den USA Misstrauen und zunehmend auch Verschwörungstheorien schüren, sind auf der beliebten KI-Plattform jetzt erneut verstörende Chatbots aufgetaucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fragwürdige…
Le Chat: Wie stark Europas ChatGPT‑Alternative inzwischen ist – und wo sie an Grenzen stößt
Wer nach einer wirklich europäischen Alternative zu ChatGPT, Claude oder Gemini sucht, dem bleibt eigentlich nur Le Chat. Wir haben ausprobiert, wie sich der französische Chatbot bei Alltagsaufgaben schlägt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-Fakes im Iran-Krieg: Gefährliche Irreführung statt echter Information
Die USA und Israel gehen weiter mit militärischer Gewalt gegen den Iran vor, Teheran reagiert mit Gegenschlägen. In den sozialen Medien versuchen Accounts mit KI-generierten Inhalten zu polarisieren. Eine Irreführung, der jeder von uns entgegentreten muss. Dieser Artikel wurde indexiert…
Chrome: Erster Fix unzureichend, neues Notfall-Update veröffentlicht
Nachdem Google bereits am Freitag ein Notfall-Update für Chrome veröffentlicht hat, legt der Hersteller in der Nacht zum Samstag nach. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome: Erster Fix unzureichend, neues Notfall-Update veröffentlicht
Neue Bitkom‑Zahlen: So viel Zeit verbringen Deutsche wirklich am Smartphone
Vom Online-Banking bis hin zum Video-Streaming: Die Smartphone-Nutzung hat in den letzten Jahren deutlich zugenommen. Aufs Telefonieren entfällt dabei nur ein kleiner Teil der gesamten Nutzungsdauer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Alternativen zu Google Maps: Diese 7 Navi-Apps bringen dich sicher ans Ziel – ohne Datensammeln
Google Maps ist bei vielen das Go-to-Mittel für Kartennavigation. Wenn du dich aber von großen Tech-Unternehmen wie Google lösen möchtest, geht das nur mit guten Alternativen. Wir zeigen dir, welche Navigations-Apps mit Google Maps mithalten können – und wo sie…
SDM Group konkretisiert Prognose und stärkt KRITIS-Technologie
SDM Group konkretisiert ihre Wachstumsziele für 2025 und stärkt strategische Technologiepartnerschaften im KRITIS-Umfeld. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SDM Group konkretisiert Prognose und stärkt KRITIS-Technologie
Jetzt aktualisieren! Chrome-Notfall-Update für Notfall-Update
Nachdem Google bereits am Freitag ein Notfall-Update für Chrome veröffentlicht hat, legt der Hersteller in der Nacht zum Samstag nach. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt aktualisieren! Chrome-Notfall-Update für Notfall-Update
„Pro‑Human Declaration“: Diese fünf Prinzipien sollen KI im Zaum halten
Die Ablehnung einer unregulierten KI-Entwicklung hat in den vergangenen Monaten deutlich zugenommen. Die „Pro‑Human Declaration“ will hier ansetzen und für einen ethisch vertretbaren Rahmen sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Unkontrollierbares Fehlverhalten: KI-Agenten werden zu immer größerem Insider-Risiko
Ohne dazu autorisiert worden zu sein, haben KI-Agenten Hacking-Tricks angewendet, um an nicht zugängliche Daten zu gelangen. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unkontrollierbares Fehlverhalten: KI-Agenten werden zu immer größerem Insider-Risiko
Meta steckt Milliarden in KI und wird trotzdem überrundet – was hinter dieser Strategie stecken könnte
Im Vergleich mit OpenAI, Anthropic oder Google kommt Meta im KI-Wettrennen nicht wirklich aus dem Tritt. Hat sich der Tech-Konzern mit seiner Vision verzettelt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Meta…
AWS European Sovereign Cloud erhält erste Compliance-Zertifizierungen
Die AWS European Sovereign Cloud hat SOC-2- und C5-Berichte sowie sieben ISO-Zertifizierungen erhalten. Die Nachweise decken 69 Services ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AWS European Sovereign Cloud erhält erste Compliance-Zertifizierungen
Hauptsitz von Adesso setzt auf KI-Sicherheitslösung
Mit einer neuen Überwachungstechnik stärkt Adesso die Sicherheit am Hauptsitz Dortmund. Die Lösung integriert Künstliche Intelligenz und nutzt bestehende Kamerainfrastruktur. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hauptsitz von Adesso setzt auf KI-Sicherheitslösung
Alex Karp: Palantir-CEO skizziert Trump-freundliche Agenda
In einem Interview betont Alex Karp die Vorteile von KI für die Arbeiterklasse und den Machtverlust, den gebildete Wähler erleiden könnten. (Palantir, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alex Karp: Palantir-CEO skizziert…
Exposure ist die neue Währung des Risikos: Warum Cybersicherheit die Sprache des Geschäfts spricht
Cybersicherheit bedeutete schon immer, Systeme zu verteidigen, Schwachstellen zu beheben und Angreifern einen Schritt voraus zu sein. Doch im heutigen Geschäftsumfeld wird Risiko nicht mehr nur in technischen Begriffen gemessen. Die neue Währung heißt Exposure – die Sichtbarkeit der Schwachstellen…
Die entscheidende Warnung: Priorisierung neu definiert im überlasteten SOC
Cybersecurity teams are under attack. Across industries, Security Operations Centers (SOCs) are being flooded with alerts, overwhelmed by isolated tools, and struggling to distinguish between truly relevant vulnerabilities. The result? Overworked analysts chasing noise instead of real risks, IT teams…
ClickFix-Variationen | Offizieller Blog von Kaspersky
Finger, DNS-Lookup, Captcha und andere Methoden, mit denen ClickFix-Techniken bei realen Angriffen eingesetzt werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: ClickFix-Variationen | Offizieller Blog von Kaspersky
[NEU] [hoch] Linux Kernel / AppArmor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im AppArmor ausnutzen, um Root-Rechte zu erlangen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Schutzmechanismen für kritische Dienste zu manipulieren und so weitere Fernangriffsketten sowie eine vollständige Kompromittierung des Systems zu ermöglichen. Dieser Artikel wurde indexiert…
[NEU] [hoch] FreeRDP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um potenziell beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Speicherbeschädigungen zu verursachen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Schlag gegen Cybercrime: Interpol nimmt mehr als 45.000 Systeme vom Netz
Strafverfolger mehrerer Länder haben zusammen mit Interpol 94 mutmaßliche Cyberkriminelle verhaftet und deren Infrastrukturen lahmgelegt. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlag gegen Cybercrime: Interpol nimmt mehr als 45.000 Systeme vom…
[NEU] [hoch] Erlang/OTP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Erlang/OTP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen oder HTTP-Request-Smuggling zu erreichen, was weitere Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Größte Übernahme in Googles Geschichte – 32 Milliarden US-Dollar für Wiz
Die Alphabet-Tochter Google hat für 32 Milliarden US-Dollar die Cloud-Sicherheitsfirma Wiz übernommen. Es ist der größte Kauf in der Konzerngeschichte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Größte Übernahme in Googles Geschichte – 32…
„Operation Lightning“: Schlag gegen Proxy-Botnet aus über 369.000 Geräten
Internationale Strafverfolger haben dem Proxy-Botnet „SocksEscort“ aus mehr als 369.000 kompromittierten Geräten einen Schlag versetzt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Operation Lightning“: Schlag gegen Proxy-Botnet aus über 369.000 Geräten
[NEU] [hoch] sudo: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] sudo: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [UNGEPATCHT] [kritisch] InetUtils (telnetd): Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Telnet Daemon von InetUtils ausnutzen, um einen Pufferüberlauf auszulösen, der möglicherweise die Ausführung von beliebigem Code mit Administratorrechten, Speicherbeschädigungen und die vollständige Kompromittierung des Systems ermöglicht. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] systemd: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in systemd ausnutzen, um seine Privilegien zu erhöhen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] systemd: Mehrere…
Amazons Alexa soll frecher werden: Wer den neuen Modus jetzt testen darf
Wer Alexa nach dem Wetter fragt, könnte künftig eine sarkastische Antwort kassieren. Grund dafür sind neue Persönlichkeitsmodi, mit denen sie sich den Vorlieben ihrer Nutzer:innen besser anpassen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [mittel] Microsoft ASP.NET und .NET: Mehrere Schwachstellen
Ein lokaler. oder ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ASP.NET und Microsoft .NET ausnutzen, um Administratorrechte zu erlangen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Microsoft 365 Copilot und Edge: Schwachstelle ermöglicht Offenlegung von Informationen und Manipulation von Daten
Es existiert eine Schwachstelle in Microsoft 365 Copilot und Microsoft Edge für Android und iOS. Durch einen Fehler können Angreifer überzeugende Phishing-Inhalte innerhalb der vertrauenswürdigen Zusammenfassungsschnittstelle des Copilot-Assistenten erstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen zu stehlen…
Aktiv ausgenutzte Sicherheitslücken entdeckt: Dieses Update für Google Chrome musst du jetzt installieren
Ein Notfallupdate für Chrome schließt zwei Sicherheitslücken im Browser. User:innen sollten die Aktualisierung schnellstmöglich herunterladen und installieren, sonst könnten Konsequenzen drohen. Denn die Sicherheitslücken werden schon aktiv von Cyberkriminellen ausgenutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Anzeige: TP-Link Tapo C500 Außenkamera jetzt unter 34 Euro bei Amazon
Die TP-Link Tapo C500 Außenkamera mit 2-Wege-Audio, 360°-Sicht und Nachtmodus ist bei Amazon jetzt mit Rabatt erhältlich. (Smart Home, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: TP-Link Tapo C500 Außenkamera jetzt unter…
[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht nicht…
[NEU] [mittel] OpenCTI: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenCTI: Schwachstelle ermöglicht Offenlegung von Informationen