Mysteriöse Drohnen über dänischen Militärbasen und Flughäfen versetzen das Land in Alarmbereitschaft. Künftig will man sich wehren. (Drohne, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flughäfen: Dänemark vermutet Russland hinter Drohnenflügen
Schlagwort: DE
[NEU] [mittel] Nagios Enterprises Nagios XI: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Nagios Enterprises Nagios XI ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nagios Enterprises Nagios…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um Informationen offenzulegen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Neues Feature Pulse: OpenAI will ChatGPT zum proaktiven KI-Assistenten machen
OpenAI hat mit Pulse ein neues ChatGPT-Feature vorgestellt, das den KI-Chatbot künftig in einen proaktiven KI-Assistenten verwandeln soll. Statt auf Fragen zu warten, soll Pulse Nutzer:innen künftig ganz von selbst hilfreiche Inhalte liefern. Dieser Artikel wurde indexiert von t3n.de –…
Toxische Freundschaft: KI-Companions manipulieren mit Schuldgefühlen
Beliebte KI-Companion-Apps nutzen manipulative Taktiken, um Nutzer:innen länger zu binden. Eine Harvard-Studie zeigt: Schuldgefühle und emotionaler Druck verstärken die Interaktion – aber oft auf Kosten der User:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Zu unsicher: IT-Dienstleister NTT Data trennt sich wohl von Ivanti-Produkten
Nicht nur das interne Netz, sondern auch der Weiterverkauf an Kunden ist betroffen. Die Sicherheit der Produkte sei ein unvertretbares Risiko. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zu unsicher: IT-Dienstleister NTT Data trennt…
Medienstaatsminister Weimer als KI-Figur – ist der „Weimatar“ mehr als ein Gimmick?
Die Bundesregierung experimentiert mit KI-Avataren. Kulturstaatsminister Wolfram Weimer setzt dabei auf ein digitales Abbild seiner selbst. Doch der „Weimatar“ wirft Fragen auf zwischen Innovation, Symbolpolitik und digitalem Risiko. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Agenten auf dem iPhone: Apple integriert bald Model Context Protocol
Apple bereitet offenbar die Integration des Model Context Protocol (MCP) ab iOS 26.1 vor. Der neue Standard ermöglicht es, KI-Systeme mit vielen Datenquellen zu verbinden. Wird Apple Intelligence so besser? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Microsoft: Windows-10-Sicherheitsupdates in Europa kostenlos
Nur gegen Geld oder Daten sollten Privatkunden Sicherheitsupdates für Windows 10 erhalten. Verbraucherschützer bringen Microsoft dazu, die kostenlos abzugeben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Windows-10-Sicherheitsupdates in Europa kostenlos
Windows 10 erhält keinen Support mehr: Was das bedeutet und wie euer PC trotzdem sicher bleibt
Schon bald beendet Microsoft den Support für Windows 10. Wir beantworten die wichtigsten Fragen und erklären, wie ihr trotzdem sicherstellen könnt, dass euer PC nicht zu einem gefundenen Fressen für Cyberkriminelle wird. Dieser Artikel wurde indexiert von t3n.de – Software…
Deal zwischen OpenAI und SAP: Echte digitale Souveränität sieht anders aus
Der Enterprise-Software-Konzern SAP will deutschen Behörden mit OpenAI und Microsoft einen KI-Turbo verpassen. Das torpediert echte Initiativen zur digitalen Souveränität Europas. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deal zwischen OpenAI und…
Neuer Name, bewährte Sicherheitstechnik: Hirsch Secure
Der Anbieter für Sicherheitstechnik Hirsch Secure hat sich neuformiert und deckt damit Perimeterschutz, Videoüberwachung und Zutrittskontrolle gleichzeitig ab. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Name, bewährte Sicherheitstechnik: Hirsch Secure
IT-Schwachstellen finden: Kali Linux 2025.3 steht zum Download bereit
Die Kali-Linux-Entwickler haben eine neue Version der Linux-Distribution für Pentester und Sicherheitsforscher veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Schwachstellen finden: Kali Linux 2025.3 steht zum Download bereit
Microsofts KI-Chef zur Browser-Zukunft: Bald surft die KI für euch
Wie surfen wir künftig im Internet? Microsofts KI-Chef Mustafa Suleyman hat genaue Vorstellungen davon, wie sich KI im Browser einsetzen lässt. Das hat Vorteile für Nutzer:innen – und Publisher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Inakzeptables Risiko: NTT will wohl keine Ivanti-Produkte mehr anbieten
Zuvor soll NTT in Gesprächen die schlechte Kommunikation von Ivanti bei Sicherheitslücken kritisiert haben. (Sicherheitslücke, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Inakzeptables Risiko: NTT will wohl keine Ivanti-Produkte mehr anbieten
Public Screenings der BigBrotherAwards 2025
Sie wollen Datenschutz in guter Gesellschaft? An diesen Orten wird die Preisvergabe live übertragen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Public Screenings der BigBrotherAwards 2025
Moodboard mit Nano-Banana-Integration: Das steckt hinter Googles Mixboard
Mit Mixboard hat Google ein Moodboard mit KI-Unterstützung vorgestellt. Nutzer:innen können damit Ideen einfach visualisieren und verfeinern. Über das KI-Modell Nano Banana lassen sich die Bilder dabei per Texteingabe immer wieder neu generieren. Dieser Artikel wurde indexiert von t3n.de –…
Strategischer Schachzug: Warum Microsoft im Copilot Studio jetzt auch auf Anthropic setzt
Im Microsoft Copilot Studio können User ab jetzt neben OpenAI-Modellen auch auf Anthropics Modelle Claude Sonnet 4 und Claude Opus 4.1 setzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Strategischer Schachzug: Warum…
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
In GIMP existieren mehrere Schwachstellen, die durch Fehler in der Speicherverarbeitung hervorgerufen werden. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [UNGEPATCHT] [hoch] Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Microsoft Edge: Schwachstelle ermöglicht…
[NEU] [mittel] Cisco IOS XE: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco IOS XE ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] ffmpeg: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ffmpeg: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [mittel] Puppet: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Puppet ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Puppet: Schwachstelle ermöglicht Offenlegung von Informationen
Wie LLMs im Jahr 2025 kompromittiert werden | Offizieller Blog von Kaspersky
Eine Übersicht der neuen Bedrohungen für große Sprachmodelle, basierend auf Präsentationen von Black Hat 2025 und wissenschaftlichen Studien. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie LLMs im Jahr 2025 kompromittiert werden |…
Überwachung und Privatsphäre: US-Übernahme würde für Tiktok-Nutzer nichts ändern
Australien debattiert, ob es in Zukunft die US- oder die chinesische Version von Tiktok nutzen wird. Vieles spricht gegen die US-Variante. (Tiktok, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung und Privatsphäre: US-Übernahme…
[NEU] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, um eine Systemübernahme, Datenverlust, Manipulation sensibler Informationen und erheblichen Betriebsunterbrechungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
40.000 neue IT-Schwachstellen
aDvens Threat Report 2025 zeigt Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 40.000 neue IT-Schwachstellen
Supermicro: Unzählige Server-Mainboards anfällig für Firmware-Backdoors
Angreifer können in die BMC-Firmware zahlreicher Mainboards von Supermicro Malware einschleusen und damit dauerhaft die Kontrolle übernehmen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Supermicro: Unzählige Server-Mainboards anfällig für Firmware-Backdoors
[NEU] [hoch] Cisco IOS und IOS XE: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco IOS und Cisco IOS XE ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen – sogar mit Root-Rechten. Dieser Artikel wurde indexiert von BSI…
Jetzt patchen! Root-Attacken auf Cisco-Netzwerkgeräte möglich
Der Netzwerkausrüster Cisco warnt vor Angriffen unter anderem auf Router und Switches. Admins sollten die aktuellen Sicherheitsupdates installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Root-Attacken auf Cisco-Netzwerkgeräte möglich
[UPDATE] [hoch] Red Hat Enterprise Linux (Advanced Cluster Management): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Advanced Cluster Management ausnutzen, um Sicherheitsmaßnahmen zu umgehen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um erhöhte Privilegien zu erlangen oder einen Denial of Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Red Hat Enterprise Linux (Gatekeeper): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Schlag gegen Cybercrime: Interpol nimmt Betrügern über 400 Millionen US-Dollar ab
Auch deutsche Strafverfolger waren an den Ermittlungen beteiligt. Weltweit wurden mehr als 68.000 mit Betrugsfällen verbundene Bankkonten gesperrt. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlag gegen Cybercrime: Interpol nimmt Betrügern über…
[NEU] [niedrig] Cisco Aironet Access Point: Schwachstelle ermöglicht Manipulation
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Cisco Aironet Access Point, Cisco Wireless Access Point und Cisco Catalyst ausnutzen, um Daten zu manipulieren Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [niedrig] Cisco Aironet Access Point: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Cisco Aironet Access Point, Cisco Catalyst und Cisco Wireless Access Point ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
OT-Security: Lieferantenzugänge absichern in 5 Schritten
Fremdzugriffe über VPN, LTE-Router oder TeamViewer sind ein Risiko. Mit fünf Maßnahmen sichern Unternehmen ihre OT-Umgebung zuverlässig ab. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: OT-Security: Lieferantenzugänge absichern in 5 Schritten
[NEU] [mittel] Cisco Industrial Ethernet Switches: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Industrial Ethernet Switches ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Cisco SD-WAN: Schwachstelle ermöglicht Umgehung von Sicherheitsmaßnahmen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco SD-WAN ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco SD-WAN: Schwachstelle ermöglicht Umgehung…
Collins Aerospace: Festnahme nach Cyberangriff auf Flughäfen
Nachdem ein Hackerangriff auf Collins Aerospace europaweit Flugausfälle verursacht hatte, ist in Großbritannien ein Mann verhaftet worden. (Luftfahrt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Collins Aerospace: Festnahme nach Cyberangriff auf Flughäfen
Druck aus US-Politik: Youtube holt Fake-News-Schleudern aus der Versenkung zurück
Youtube will alle wegen der Verbreitung von Falschinformationen zu Covid-19 und den US-Wahlen gesperrten Kanäle wieder freischalten. Die Empfehlung, Bleichmittel gegen das Coronavirus zu trinken, verstoße nicht gegen die Richtlinien. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Störerhaftung: Google muss Phishing-Anzeigen vorab löschen
Das Konzept der Störerhaftung ist mit dem EU-Gesetz über digitale Dienste (DSA) vereinbar. Das hat Google vorerst eingesehen. (Störerhaftung, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Störerhaftung: Google muss Phishing-Anzeigen vorab löschen
Nach Jahren der Gerüchte: Google macht Android fit für Laptops und Desktop-PCs
Laut dem Hardware-Chef von Google könnten Android und Chrome OS bald zu einem einheitlichen Ökosystem verschmelzen. Das wäre die Grundlage für eine nahtlose Zusammenarbeit zwischen Mobil- und Desktop-Geräten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
#59 – Cybergrooming und Co.: Was Eltern wissen müssen
Was erleben unsere Kinder täglich online? Diese Folge #UpdateVerfügbar rüttelt wach, zeigt Gefahren, aber auch Lösungen. Experten geben erschreckende Einblicke und erläutern, warum Eltern und Schulen besonders gefordert sind. Klar ist: Wer sich im Netz digitalen Alltag sicher bewegen möchte,…
Risiken im Griff: BVSW Cyberherbst & Sicherheitstag 2025
Der BVSW lädt im Herbst zu zwei Events: Cyberherbst und Bayerischer Sicherheitstag zeigen, wie Unternehmen digitale und physische Risiken effektiv abwehren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Risiken im Griff: BVSW Cyberherbst & Sicherheitstag 2025
Von null auf zehn Gigawatt in einem Jahr: OpenAI und Oracle beschleunigen den Stargate-Ausbau
Im Rahmen des Projekts Stargate sollen fünf neue Rechenzentren entstehen – mindestens zwei davon werden sich in Texas befinden. Laut OpenAI schreitet das Projekt deutlich schneller voran, als es ursprünglich geplant war. Dieser Artikel wurde indexiert von t3n.de – Software…
Finanzierungsrunde: Tether Limited strebt 500 Milliarden US-Dollar Bewertung an
Der Stablecoin-Marktführer will einen Anteil an Investoren verkaufen. Das Krypto-Unternehmen Tether Limited würde auf eine Stufe mit OpenAI kommen. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Finanzierungsrunde: Tether Limited strebt 500 Milliarden…
[UPDATE] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Sicherheitspatch für SolarWinds Web Help Desk abermals repariert
Offensichtlich bekommen die SolarWinds-Entwickler eine Sicherheitslücke in Web Help Desk nicht in den Griff. Klappt es jetzt? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatch für SolarWinds Web Help Desk abermals repariert
Autonomes Fahren: Forscher tricksen Lidar-Sensoren mit Spiegeln aus
Lidar-Sensoren lassen sich offenbar leicht täuschen. Mögliche Folgen sind unerwartete Ausweichmanöver, Notbremsungen oder gar Kollisionen. (Lidar, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autonomes Fahren: Forscher tricksen Lidar-Sensoren mit Spiegeln aus
Google Chrome: Mehrere Schwachstellen
In Google Chromebestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder Informationen offenzulegen. Zur Ausnutzung dieser Schwachstellen genügt es, eine in böser Absicht erstellte App oder Website zu verwenden. Dieser Artikel wurde indexiert von BSI Warn-…
Arzttermine machen und Diagnosen erstellen: In diesen Praxen sprechen Patienten nicht mit einem Arzt
Das US-Startup Akido betreibt in Kalifornien eine kleine Anzahl an Praxen, in denen deren KI-Modell ScopeAI das Gespräch mit den Patient:innen führt. Was Ärzt:innen eigentlich effizienter machen soll, hat auch Nebenwirkungen. Dieser Artikel wurde indexiert von t3n.de – Software &…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen offenzulegen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere…
Generative KI im Unternehmen: Nur 5 von 100 Projekten bringen messbare Erfolge
Trotz Milliardeninvestitionen bringt generative KI den meisten Unternehmen bislang nichts. Nur fünf Prozent erzielen laut MIT-Studie messbare Erfolge. Woran das liegt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Generative KI im Unternehmen:…
Patches umgehbar: Solarwinds muss kritische Lücke zum dritten Mal patchen
Wer Solarwinds Web Help Desk im Einsatz hat, sollte sofort den neuen Hotfix einspielen. Angreifer könnten eine alte Sicherheitslücke wieder aufreißen. (Sicherheitslücke, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patches umgehbar: Solarwinds muss…
[NEU] [mittel] Zammad: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Zammad: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Dell PowerEdge BIOS und iDRAC9: Schwachstelle ermöglicht Offenlegung von Informationen
Es existiert eine Schwachstelle in Dell PowerEdge BIOS und iDRAC9. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell…
Patches umgehbar: Solarwinds schließt aktiv ausgenutzte Lücke zum dritten Mal
Wer Solarwinds Web Help Desk im Einsatz hat, sollte sofort den neuen Hotfix einspielen. Angreifer könnten eine alte Sicherheitslücke wieder aufreißen. (Sicherheitslücke, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patches umgehbar: Solarwinds schließt…
[NEU] [mittel] Dell PowerEdge BIOS und iDRAC9: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerEdge BIOS und iDRAC9 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell PowerEdge BIOS…
[NEU] [UNGEPATCHT] [mittel] WordPress Core: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in WordPress Core ausnutzen, um Informationen offenzulegen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] WordPress Core:…
Whatsapp bekommt Übersetzungsfunktion: Diese Sprachen sind dabei
Bei Whatsapp kannst du zukünftig Nachrichten in eine andere Sprache übersetzen lassen. Die Anzahl der verfügbaren Sprachen schwankt zum Start stark, je nachdem, ob du Android oder iOS benutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Huxe: Diese App ehemaliger Google-Mitarbeiter verwandelt euren Alltag in einen interaktiven Podcast
Stellt euch vor, euer Tag beginnt nicht mit dem Blick aufs Display, sondern mit einer Stimme im Ohr. Eine neue App, entwickelt von einem Team mit Google-Vergangenheit, will genau das zur Realität machen. Dieser Artikel wurde indexiert von t3n.de –…
[NEU] [niedrig] DNSdist: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DNSdist ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] DNSdist: Schwachstelle ermöglicht…
[NEU] [hoch] ILIAS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat…
Smart City: Vernetztes Ökosystem statt Daten-Silos
Andreas Flemming, Area Sales Director DACH bei Genetec, über den Balanceakt zwischen Datenschutz, KI und Urban Intelligence und wie Städte vom Silo-Denken zur integrierten Sicherheitsarchitektur gelangen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smart City: Vernetztes…
„Passwort“ Folge 41: Visionen der CISA, Niedergang von XSLT, Makel von NPM
Die CISA will das CVE-System in die Zukunft führen, Browserhersteller wollen XSLT beerdigen und JavaScript-Entwickler wollen vom Sandwurm verschont bleiben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 41: Visionen der CISA, Niedergang…
Neuer Weltrekord: DDoS-Attacke erreicht erstmals über 20 Terabit pro Sekunde
Die Datenrate des vorherigen DDoS-Rekords wurde damit in etwa verdoppelt. Hinter der Attacke steckt vermutlich ein Botnetz aus Routern. (DoS, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neuer Weltrekord: DDoS-Attacke erreicht erstmals über…
Medienstaatsminister mit heftiger Kritik an Google-KI: „Wollen wir das ernsthaft so laufen lassen?“
Medienstaatsminister Weimer sieht in Googles KI-Einsatz eine Bedrohung für die Meinungsvielfalt. Seine Kritik richtet sich besonders gegen die Marktmacht des Konzerns. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Medienstaatsminister mit heftiger Kritik…
Wenn Cyberangriffe die Flughafen-IT bedrohen: So soll sich der Schutz der Luftfahrt verbessern
Völlig losgelöst von der Erde ist die Fliegerei schon lange nicht mehr – dafür aber voll digitalisiert und vernetzt. In puncto Cybersicherheit steht sie jetzt vor einem Paradigmenwechsel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nach npm-Großangriff: Github verschärft Sicherheitsmaßnahmen
Nach dem Shai-Hulud-Wurm verschärft GitHub die npm-Sicherheit: 2FA wird Pflicht, Token werden begrenzt und Trusted Publishing ausgebaut. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach npm-Großangriff: Github verschärft Sicherheitsmaßnahmen
[UPDATE] [mittel] avahi: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehrere Schwachstellen ermöglichen Manipulation von…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
KI im Sport: Perfekte Entscheidungen – und trotzdem ein Desaster für den Club
Ein Experiment sollte zeigen, ob KI bessere Entscheidungen trifft als ein Mensch. Das Ergebnis war eindeutig – und führte dennoch zu einem Eklat, mit dem niemand gerechnet hatte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
One UI 8 mit Android 16: Samsung verrät, welche Galaxy-Handys das Update bekommen
Samsung hat die offizielle Verteilung von Android 16 mit der eigenen Oberfläche One UI 8 bekannt gegeben. Den Anfang macht die Galaxy-S25-Serie, weitere Modelle sollen auch noch 2025 drankommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ransomwareangriff auf Boarding-Software legt Flughäfen lahm
Am vergangenen Wochenende erfolgte eine Cyberattacke auf den Softwareanbieter Collins Aerospace, die die Passagierabfertigung an vielen europäischen Flughäfen sabotierte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ransomwareangriff auf Boarding-Software legt Flughäfen lahm
Anonymisiernedes Linux: Tails 7.0 ist da
Das neue Tails 7.0 soll unter anderem schneller starten und sich noch besser mit aktueller Hardware verstehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisiernedes Linux: Tails 7.0 ist da
DoS-Attacken auf IBM SPSS Analytic Server möglich
Es sind wichtige Sicherheitsupdates für IBM SPSS Analytic Server erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DoS-Attacken auf IBM SPSS Analytic Server möglich
ShadowLeak: ChatGPT verriet Angreifern persönliche Daten aus E-Mails
Mit einer Kombination verschiedener Manipulationstechniken ließ das OpenAI-LLM sich austricksen und plauderte private Daten aus. Was wusste Sam Altman darüber? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ShadowLeak: ChatGPT verriet Angreifern persönliche Daten aus…
(g+) Ransomware 2025: Wie mit KI-gestützten Angriffen Firmen erpresst werden
KI macht Verschlüsselungstrojaner schlauer. Wir zeigen, wie sich Unternehmen 2025 wehren können. (Ransomware, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Ransomware 2025: Wie mit KI-gestützten Angriffen Firmen erpresst werden
Platzt die KI-Blase? Diese 4 Warnsignale musst du kennen
KI verspricht astronomisches Wachstum bei Umsätzen und große Durchbrüche in der Forschung. Aber das Fundament für die Zukunft der Technologie ist auf mutigen Prognosen gebaut. Bröckelt es schon jetzt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Partnerangebot: Link11 GmbH – DDoS 2.0: Wie sich Angriffsformen verändern und was das für die Abwehr bedeutet
Im Partnerangebot von Link11 gehen wir der Frage nach, warum wir DDoS-Angriffe und deren Abwehr neu denken müssen. Anhand realer Angriffsszenarien zeigen wir, wie sich DDoS-Angriffe in Umfang, Komplexität und Zielsetzung verändert haben und warum nur intelligente, adaptive Schutzmechanismen die…
Bis 2026: Experten fordern ein globales Abkommen für den Einsatz von KI
Eine Allianz aus Wissenschaft, Politik und Wirtschaft warnt vor irreversiblen Risiken durch KI – und ruft Regierungen dazu auf, internationale Grenzen zu definieren, die Systeme nicht überschreiten dürfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [mittel] Lexmark Laser Printers: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Lexmark Laser Printers, Lexmark Multifunction Printer und Lexmark Universal Print Driver ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Autodesk Produkte: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Autodesk AutoCAD ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Autodesk Produkte: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibTiff ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht unbekannte Auswirkungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Proxmox Virtual Environment mit unbekannten Auswirkungen ausnutzen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht…
Facebook Dating: KI-Assistent übernimmt jetzt auch das Flirten für dich
Meta stattet Facebook Dating mit neuen KI-Funktionen aus: Der sogenannte Dating Assistant und das Feature Meet Cute sollen romantisches Kennenlernen effizienter gestalten. Mit diesem Vorsatz ist das Unternehmen nicht allein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Vier Jahre langes Hin und Her zwischen Sicherheitsforscher und Vasion Print
Vasion Print war oder ist sogar noch verwundbar. Ob bereits alle Schwachstellen geschlossen sind, ist auf den ersten Blick nicht erkennbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vier Jahre langes Hin und Her…
Nach Cyberangriff: Jaguar Land Rover verlängert Produktionsstopp bis Oktober
Ein Cyberangriff hat Ende August die Produktion von Jaguar Land Rover lahmgelegt. Dabei bleibt es noch mindestens bis Anfang Oktober. (Jaguar Land Rover, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Jaguar…
Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu
62 Prozent der befragten Unternehmen wurden Opfer eines Deepfake-Angriffs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu
Welche Menschen sind eigentlich gemeint, wenn KI als „menschlich“ beschrieben wird?
Kulturelle Unterschiede schlagen sich auch auf KI-Modelle nieder. Was die Forschung dazu sagt – und was ihr bei Prompts für das Ausland bedenken solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Welche…
Nach IT-Angriff: Produktionsstopp bei Jaguar Land Rover noch bis Oktober
Nach einem IT-Vorfall Ende August wollte Jaguar Land Rover eigentlich in dieser Woche die Produktion wieder hochfahren. Daraus wird jetzt aber doch nichts. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach IT-Angriff: Produktionsstopp bei…
„Man muss ein dickes Fell haben": Warum xAI-Mitarbeiter reihenweise hinschmeißen
Elon Musks KI Grok sollte alles besser machen. Nun enthüllen interne Quellen ein Bild, das so gar nicht zu den großen Versprechen des Multimilliardärs passen will. Was ist bei xAI wirklich los? Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [kritisch] Flowise: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um Informationen offenzulegen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Flowise:…
[UPDATE] [mittel] Red Hat Enterprise Linux (PAM): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht unspezifischen Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle…