Eine unabhängige Studie zu Transparenz und Datennutzungspraktiken der Anbieter von Cybersicherheitsprodukten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie wir den Standard für Transparenz und Vertrauen setzen | Offizieller Blog von Kaspersky
Schlagwort: DE
Brax Open Slate: Modulares Dual-Boot-Tablet mit Android und Linux
Brax entwickelt ein neues modulares, auf Privacy fokussiertes Mobilgerät – nach dem Smartphone Brax3 kommt das Tablet Open Slate. (Tablet, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brax Open Slate: Modulares Dual-Boot-Tablet mit…
Kritische Sicherheitslücke gefährdet IBM Db2 Big SQL
Ein Sicherheitspatch schützt PCs mit IBM Db2 Big SQL vor möglichen Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Sicherheitslücke gefährdet IBM Db2 Big SQL
Nicht konkurrenzfähig: Sparkasse stellt Passwortmanager S-Trust ein
Wer bisher den Dokumenten- und Passwortmanager S-Trust verwendet hat, sollte zügig seine Daten sichern. Der Dienst wird Ende März eingestellt. (Passwortmanager, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nicht konkurrenzfähig: Sparkasse stellt Passwortmanager…
[UPDATE] [hoch] Atlassian Bamboo, Bitbucket, Confluence und Jira: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel…
Windows Updates: Neue Boot-Zertifikate, Fehlerkorrekturen und neue Probleme
Microsoft hat am Wochenende ungeplante Updates nachgelegt. Sie korrigieren Fehler der Januar-Patches und bringen neue Boot-Zertifikate. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows Updates: Neue Boot-Zertifikate, Fehlerkorrekturen und neue Probleme
[UPDATE] [kritisch] VMware vCenter Server: Mehrere Schwachstellen
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in VMware vCenter Server ausnutzen, um beliebigen Code auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Google Chrome/Microsoft Edge: Schwachstelle ermöglicht Codeausführung
In Google Chrome/Microsoft Edge existiert eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von Schadcode. Dazu ist eine Benutzeraktion erforderlich – es genügt, eine bösartige App oder Website zu öffnen.…
Die nächste Update-Panne in Windows 11: PCs können nach Patch nicht mehr starten
Der Januar-Patch für Windows 11 sorgt weiter für Ärger. Microsoft bestätigt jetzt: Auf einigen Geräten kann das Update dazu führen, dass Windows gar nicht mehr bootet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Microsoft: Januar-Updates lösen unter Windows 11 Boot-Fehler aus
Die Liste der Probleme mit den Januar-Updates für Windows wird immer länger. Einige Rechner lassen sich wohl nicht mehr fehlerfrei starten. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Januar-Updates lösen unter…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um nicht näher definierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von beliebigem Code. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
VfL Bochum 1848: Klüh Security geht in die Verlängerung
Seit 2015 sorgt Klüh bei Heimspielen von Bundesligisten VfL Bochum 1848 für Sicherheit. Die erfolgreiche Zusammenarbeit wird nun weiter fortgesetzt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VfL Bochum 1848: Klüh Security geht in die Verlängerung
Sicherheitslücke bei Gemini: Ein Kalendereintrag reicht, um die KI zu manipulieren
Laut Sicherheitsforscher:innen gelang es ganz ohne Malware, Gemini auszutricksen und private Informationen unbemerkt an Hacker weiterzuleiten. Inzwischen hat Google die Sicherheitsmaßnahmen verstärkt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitslücke bei Gemini:…
Googles AI Overviews beziehen sich bei Medizinfragen meistens auf Youtube
Eine neue Studie warnt: Die KI-Übersichten von Google sollen bei Gesundheitsfragen nützliches Wissen liefern. Tatsächlich beziehen sich die Informationen aber meistens auf ungeprüfte Videoquellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Googles…
Vibe-Coding: Entwickler erstellt Flugsimulator mit KI – und erntet heftige Kritik
Mithilfe einer KI-Entwicklungsumgebung hat ein Programmierer einen Flugsimulator auf Datenbasis von Google Earth entwickelt. Warum der Entwickler für sein Projekt Kritik erntet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vibe-Coding: Entwickler erstellt…
BitLocker: Microsoft gibt Schlüssel an Strafverfolger heraus
Microsoft hinterlegt den Schlüssel der Festplattenverschlüsselung standardmäßig im Online-Account von Kunden. Dort ist er mit richterlichem Beschluss abrufbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BitLocker: Microsoft gibt Schlüssel an Strafverfolger heraus
ChatGPT, Claude und Co.: Warum KI-Spitzenmodelle den Kalender nicht lesen können
Ein Test zeigt, dass mehrere KI-Modelle Probleme damit haben, die simple Frage nach dem nächsten Kalenderjahr zu beantworten. Warum eigentlich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT, Claude und Co.: Warum…
KI-Chatbot Grok erstellt Nacktbilder – jetzt klagt die Mutter von Musks Kind
Sexualisierende KI-Bilder haben sowohl bei Internetnutzer:innen als auch bei Regierungen heftige Kritik ausgelöst. Ashley St. Clair, die mit Elon Musk ein gemeinsames Kind hat, ist ebenfalls betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Genetec-Umfrage: Physische Sicherheit wird zum Geschäftsmotor
Eine Umfrage unter 7.300 Fachleuten zeigt: Physische Sicherheit spielt eine immer strategischere Rolle in Unternehmen und fördert die Zusammenarbeit mit der IT. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Genetec-Umfrage: Physische Sicherheit wird zum Geschäftsmotor
Wenn ein Staat das Internet abschaltet: Was der Iran über unsere Netze verrät
Das iranische Regime hat das Land praktisch völlig vom Internet abgeklemmt. Wie ist das technisch möglich – und wäre das auch in Deutschland machbar? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wenn…
Schluss mit kostenlos: OpenAI bringt Werbung in ChatGPT
OpenAI setzt ChatGPT-User:innen künftig Werbung bei der Nutzung des Chatbots vor. Zunächst werden die Anzeigen nur für einige Nutzer:innen in bestimmten Bereichen zu sehen sein. Wer davon betroffen ist und wie OpenAI die Werbeanzeigen vollständig von den KI-Antworten trennen will.…
KI in der Cybersecurity: Wipe Coding, Spear-Phishing und Datengeiseln
Der Security-Anbieter wirft einen Blick auf die Entwicklungen in der Cybersecurity im Jahr 2026. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI in der Cybersecurity: Wipe Coding, Spear-Phishing und Datengeiseln
KI als unkreative Schreibhilfe: Bei Claude heißen Softwareentwickler wirklich immer Marcus Chen
Ist Claude eine gute Schreibhilfe? In einem Experiment zeigt sich, dass der Chatbot zumindest Schwächen hat, wenn es um das Generieren von Namen für bestimmte Personen geht. Welche Ergebnisse durch den Test hervorgebracht wurden. Dieser Artikel wurde indexiert von t3n.de…
Whatsapp Web holt auf: Gruppencalls im Browser kommen – inklusive Anruf-Link und Terminplanung
Die Web-Version von Whatsapp soll künftig mit Features ausgestattet werden, die User:innen der Android- und iOS-Version schon vor einer Weile zu schätzen gelernt haben. Damit sollen Messenger-Nutzer:innen auf allen Geräten ein vergleichbares Erlebnis bekommen. Was euch bald erwartet. Dieser Artikel…
Datenschutzdebatte: Microsoft gibt Bitlocker-Schlüssel an FBI weiter
Microsoft händigt Ermittlungsbehörden auf richterliche Anordnung Verschlüsselungsschlüssel für Bitlocker aus. (Microsoft, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzdebatte: Microsoft gibt Bitlocker-Schlüssel an FBI weiter
TimeCapsuleLLM: Diese KI kennt weder Internet noch Smartphones – und soll genau so bleiben
Ein Entwickler hat eine KI geschaffen, die in der Zeit feststeckt. Genauer gesagt: Das Sprachmodell kennt sich nur mit Dingen aus, die in der Viktorianischen Zeit in London geschehen sind. Wie die KI entstanden ist und welche Aufgaben sie jetzt…
Gegenschläge und Geheimdienst-Reform: Dobrindts Cyberabwehr-Offensive
Deutschland will bei Cyberangriffen künftig zurückschlagen – auch auf Servern im Ausland. (BMI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegenschläge und Geheimdienst-Reform: Dobrindts Cyberabwehr-Offensive
Grok, Deepfakes und Verantwortung: Warum der Mensch aus der Debatte verschwindet
„Grok erstellt anzügliche Bilder“ ist einer von vielen Sätzen, die ein falsches Bild von Künstlicher Intelligenz erzeugen. Denn die KI macht so lange nichts, bis der Mensch vor dem Bildschirm den Befehl gibt. Dieser Artikel wurde indexiert von t3n.de –…
Drei Millionen Bilder: Neue Studie zeigt, wie groß das Ausmaß des Grok-Skandals wirklich ist
Der Chatbot wurde genutzt, um massenhaft sexualisierender KI-Fotos echter Personen zu erstellen – auch von Kindern. Das Center for Countering Digital Hate hat untersucht, wie groß der Schaden tatsächlich ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Cyber Resilience Act: Bericht zeigt Mängel in der Schulung
Ab Herbst treten die strengen Meldepflichten des Cyber Resilience Act in Kraft. Der aktuelle Onekey-Report warnt vor den Folgen unzureichender Schulungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber Resilience Act: Bericht zeigt Mängel in der…
Digitales Andenken: Wie viel Technologie verträgt Erinnerung?
Dreidimensionale Avatare von Holocaust-Überlebenden, Games, die Geschichte spielbar machen wollen, und digitale Abbilder zerstörter ukrainischer Kulturgüter: Technologien wie KI verändern, wie wir mit Erinnerungen umgehen. Doch sollte alles, was möglich ist, auch gemacht werden? Dieser Artikel wurde indexiert von t3n.de…
Cyberangriffe auf kritische Infrastrukturen: Wie real ist die Gefahr für Deutschland?
Ein hybrider Krieg würde Kritische Infrastrukturen und damit die Versorgung der Bevölkerung bedrohen. Auch für Deutschland und Europa verschärft sich diese hybride Bedrohungslage. Als Antwort darauf vernetzen sich derzeit Behörden und bauen neue Fähigkeiten auf. Dieser Artikel wurde indexiert von…
KI und Security: Zero-Day-Exploits durch KI sind bereits Realität
Eine Studie zeigt: KIs können komplexe Zero-Day-Exploits erstellen. Die Folge: Die Suche nach Sicherheitslücken wird erfolgreich industrialisiert und skaliert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI und Security: Zero-Day-Exploits durch KI sind bereits…
Windows 11: Warum Microsoft jetzt sogar Notepad mit KI ausstattet
Eigentlich ist der Texteditor gerade wegen seiner minimalistischen Funktionen beliebt. Microsoft hat mit einem Windows-Update dennoch einige KI-Funktionen integriert, um Notepad smarter zu machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows…
Cybersicher im Finanzwesen: Betrug stoppen mit KI
Betrug, Deepfakes, synthetische Identitäten: Banken stehen unter Druck. Warum klassische Systeme ausgedient haben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicher im Finanzwesen: Betrug stoppen mit KI
1Password gegen Phishing: Warum ihr schon bald einen neuen Warnhinweis seht
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 1Password gegen Phishing: Warum ihr schon bald einen neuen Warnhinweis seht
[UPDATE] [mittel] IBM WebSphere Application Server Liberty: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM WebSphere Application Server Liberty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] IBM DB2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM DB2:…
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] IBM DB2: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Datenlecks analysiert: Solche Passwörter sollten Nutzer besser meiden
Forscher haben rund sechs Milliarden Passwörter aus mehreren Datenlecks untersucht. Ihr Bericht zeigt Muster auf, die besonders häufig vorkommen. (Passwort, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenlecks analysiert: Solche Passwörter sollten Nutzer…
[UPDATE] [mittel] Red Hat Enterprise Linux (glib): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in der glib Bibliothek von Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und weitere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Sicherheitsupdate GitLab: Angreifer können Zwei-Faktor-Authentifizierung umgehen
Die Softwareentwicklungsumgebung GitLab ist über mehrere Sicherheitslücken attackierbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate GitLab: Angreifer können Zwei-Faktor-Authentifizierung umgehen
Kalt erwischt: Warum Apples Wetter-App Schneemengen nicht genau vorhersagen kann
Apples Wetter-App liegt oftmals daneben. Das wird jetzt aufgrund von Schneefällen in den USA noch einmal deutlich. Warum sogar mittlerweile Meteorolog:innen davor warnen, die Vorhersagen der Wetter-App auf iPhones und iPads ernst zu nehmen. Dieser Artikel wurde indexiert von t3n.de…
Personal Intelligence: Googles Gemini wird nützlicher – auf Kosten des Datenschutzes
Um Gemini im Alltag noch hilfreicher zu machen, ist Google auf die persönlichen Informationen der Nutzer:innen angewiesen. Dieser hohe Grad der Personalisierung hat allerdings seinen Preis. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Mit Sicherheitslücken in Autos: Pwn2Own-Hacker gewinnen 1.047.000 US-Dollar
Bei der Pwn2Own Automotive in Tokio wurden mit 76 verschiedenen Zero-Day-Lücken mehrere E-Auto-Lader und Infotainmentsysteme gehackt. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit Sicherheitslücken in Autos: Pwn2Own-Hacker gewinnen 1.047.000 US-Dollar
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Red Hat Enterprise Linux (pcs / tornado): Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in pcs bezüglich der tornado Komponente ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] VMware Tools: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in VMware Tools ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VMware Tools: Schwachstelle ermöglicht Manipulation von…
[UPDATE] [mittel] binutils: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] binutils: Mehrere Schwachstellen ermöglichen Codeausführung
Ecosia-CEO: „In drei Monaten sind wir die größte KI-App Europas”
Erst Suche, dann Browser, jetzt KI-Tool: Die Pläne der grünen Tech-Firma klingen ambitioniert. Aber sind sie auch realistisch? Wir haben mit Geschäftsführer Christian Kroll über die Zukunft von Ecosia gesprochen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Galaxy Watch 5 macht den Anfang: Samsung rollt Januar-Sicherheitspatch aus
Samsung liefert ein Software-Update für die Wi-Fi-Variante der Galaxy Watch 5 aus. Es enthält den Sicherheitspatch von Januar 2026. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Galaxy Watch 5 macht den Anfang: Samsung rollt…
[NEU] [mittel] Red Hat OpenShift Pipelines Operator (Fulcio): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Pipelines Operator ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Open-Source-Entwickler werden mit KI-Berichten überflutet: Was sie jetzt gegen den AI Slop machen
Für ein Open-Source-Projekt ist KI zu einem großen Problem herangewachsen. Denn seit geraumer Zeit wird das kleine Team von Entwickler:innen mit KI-generierten Berichten überhäuft. Was dahintersteckt und wie sie darauf reagieren. Dieser Artikel wurde indexiert von t3n.de – Software &…
Videokonferenzsoftware: Zoom Node möglicher Ansatzpunkt für Schadcode-Attacken
Ein Sicherheitsupdate schließt eine kritische Schwachstelle in Zoom Node. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Videokonferenzsoftware: Zoom Node möglicher Ansatzpunkt für Schadcode-Attacken
Galaxy Watch 5 zuerst: Samsung liefert Januar-Update für seine Smartwatches aus
Samsung liefert ein Software-Update für die Wi-Fi-Variante der Galaxy Watch 5 aus. Es enthält den Sicherheitspatch von Januar 2026. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Galaxy Watch 5 zuerst: Samsung liefert Januar-Update für…
BSI warnt: 81 Prozent aller deutschen Exchange-Server sind angreifbar
Auf Zigtausenden deutschen Servern läuft eine nicht mehr unterstützte Exchange-Version. Die Zahlen bessern sich zwar, bleiben aber bedenklich hoch. (Exchange, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI warnt: 81 Prozent aller deutschen…
ABI-Sicherheitssysteme erweitert Geschäftsführung
Die ABI-Sicherheitssysteme GmbH hat ihre Geschäftsführung erweitert: Robin Heilmann wurde offiziell in die Unternehmensleitung berufen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ABI-Sicherheitssysteme erweitert Geschäftsführung
TikTok-Deal besiegelt: China behält 20 Prozent – und die volle Kontrolle über Werbemilliarden
Die Zukunft von Tiktok in den USA hing monatelang in der Schwebe. Jetzt hat das US-Geschäft offiziell neue Besitzer bekommen. Ist die Debatte über Risiken der populären Video-App nun vorbei? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[UPDATE] [hoch] vllm: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in vllm ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Anzeige: LDAP als Basis für Identitätsmanagement
LDAP-Verzeichnisdienste sind die Basis für Authentifizierung und zentrale Benutzerverwaltung. Ein dreitägiger Live-Remote-Workshop vertieft Grundlagen und Set-ups. (Golem Karrierewelt, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: LDAP als Basis für Identitätsmanagement
Auslegungssache 151: Datenschutz vor Gericht
Im c’t-Datenschutz-Podcast erklärt Verwaltungsrichterin Kristin Benedikt, wie Datenschutz am Gericht eingehalten wird, und wo Probleme in der Praxis entstehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 151: Datenschutz vor Gericht
Gesellschaft für Informatik: Europa soll USA bei kritischer Infrastruktur ausschließen
Unterwürfigkeit gegenüber dem US-Tech-Imperialismus sei fatal, sagt die Gesellschaft für Informatik. (Gesellschaft für Informatik, Zensur) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesellschaft für Informatik: Europa soll USA bei kritischer Infrastruktur ausschließen
Beschaffungsmarkt: Europa soll USA bei kritischer Infrastruktur ausschließen
Die Gesellschaft für Informatik hat eine weitgehende Position zum neuen Kolonialismus durch Technologie entwickelt. Unterwürfigkeit gegenüber dem US-Tech-Imperialismus sei fatal. (Gesellschaft für Informatik, Zensur) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beschaffungsmarkt: Europa soll…
Gemini-App mit neuem Plus-Menü: NotebookLM wird direkt erreichbar
Google erweitert seine Gemini-App auf Android um eine NotebookLM-Integration und gestaltet das Plus-Menü neu. Nutzer:innen können künftig einfacher Inhalte aus ihrem KI-Notizbuch in Gemini-Prompts einbinden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Neuerung für Autofahrer: Google Maps lässt euch bald eure Verkehrsmeldungen löschen – mit einem Haken
Autofahrer:innen bekommen bald eine praktische Neuerung in Google Maps. Dadurch lassen sich gemeldete Verkehrshindernisse wieder löschen. Allerdings entsteht durch die Neuerung ein weiteres Problem für alle, die regelmäßig vor Staus und Unfällen warnen. Dieser Artikel wurde indexiert von t3n.de –…
Mark Zuckerbergs kolossaler Irrtum: Das Metaverse war von Anfang an keine gute Idee
Budgetkürzungen und Studioschließungen zeigen, dass die Zukunft des Metaverse düster aussieht. Unter dem Strich von Mark Zuckerbergs Zukunftswette stehen viele Milliarden verbrannte US-Dollar. Hätte man ahnen können, meint unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Wo die KI eigene Experimente macht: Britische Regierung vergibt Forschungsförderung
Wie schnell sich die Wissenschaft unter dem Eindruck von KI entwickeln kann, soll ein Wettbewerb zeigen. Mit mehr als 550.000 Euro werden Startups und Universitäten unterstützt, die KI-Agenten und LLMs selbstständig im Labor arbeiten lassen. Dieser Artikel wurde indexiert von…
Smart Building: BTGA auf der Light+Building 2026
Digitalisierung, Smart Building, Gebäudeenergiegesetz und Nachwuchsgewinnung: Das sind die Themen am Stand der BTGA auf der Light+Building 2026. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smart Building: BTGA auf der Light+Building 2026
Wie KI Wettrüsten befeuert: „Diese Systeme werden dazu benutzt, Menschen zu töten“
Der militärische Einsatz von KI ist kaum zu bremsen und droht, eine gefährliche Rüstungsspirale auszulösen. Können die derzeitigen Kontrollmechanismen das verhindern? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie KI Wettrüsten befeuert:…
LastPass warnt vor Phishing-Kampagne
LastPass warnt eindringlich vor einer derzeit laufenden Phishing-Welle. Die Drahtzieher wollen Zugriff auf die Passwort-Vaults. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: LastPass warnt vor Phishing-Kampagne
Dell Data Protection Advisor über unzählige Sicherheitslücken angreifbar
Dell schließt teilweise sechzehn Jahre alte Schwachstellen in Data Protection Advisor, über die Angreifer Systeme kompromittieren können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dell Data Protection Advisor über unzählige Sicherheitslücken angreifbar
Samsung Galaxy: Warum du dieses Update unbedingt installieren solltest
Samsung stellt regelmäßig Updates zur Verfügung, die Besitzer:innen von Galaxy-Geräten installieren sollten. Die Patches vom Januar 2026 sind aber besonders dringend. Denn damit werden Dutzende hochriskante Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Dringend patchen: Hacker attackieren Cisco-Tools über Zero-Day-Lücke
Admins sollten zügig handeln. In mehreren Cisco-Produkten klafft eine gefährliche Sicherheitslücke. Erste Attacken wurden bereits beobachtet. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Hacker attackieren Cisco-Tools über Zero-Day-Lücke
[NEU] [mittel] Red Hat Enterprise Linux (pcs / tornado): Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in pcs bezüglich der tornado Komponente ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Anthropic ist sich nicht sicher, ob Claude ein Bewusstsein hat: Warum das ein Problem ist
Anthropic hat eine neue Verfassung für Claude veröffentlicht. Anhand dieser Vorgaben soll die KI User:innen nützlich sein und sie gleichzeitig vor schädlichen Inhalten schützen. Dabei wirft Anthropic aber auch die Frage auf, ob die KI nicht vielleicht doch ein Bewusstsein…
Unified CM und mehr: Hacker attackieren Cisco-Systeme über Zero-Day-Lücke
Admins sollten zügig handeln. In mehreren Cisco-Produkten klafft eine gefährliche Sicherheitslücke. Erste Attacken wurden bereits beobachtet. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unified CM und mehr: Hacker attackieren Cisco-Systeme über Zero-Day-Lücke
[NEU] [UNGEPATCHT] [mittel] Keycloak: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Mehrere Schwachstellen
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] vllm: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in vllm ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[UPDATE] [kritisch] Fortinet FortiOS, FortiProxy, FortiSwitch und FortiWeb: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiSwitch und Fortinet FortiWeb ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…
Whatsapp bietet Eltern bald einen speziellen Account für ihre Kinder: Welche Vorteile das hat
Künftig sollen Eltern bessere Kontrolle darüber bekommen, was ihre Kinder in Whatsapp sehen können – und was nicht. Wie der Messenger das über Zweit-Accounts regeln will und welche Sicherheits-Features Eltern dadurch an die Hand bekommen. Dieser Artikel wurde indexiert von…
Pwn2Own Automotive: Hacker hacken Tesla, EV-Lader und mehr
Teilnehmer der Pwn2Own Automotive in Tokio haben an nur einem Tag über 500.000 US-Dollar gewonnen. Geknackt wurden Systeme von Tesla, Autel, Sony und mehr. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own…
[NEU] [mittel] ProFTPD: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ProFTPD ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ProFTPD: Schwachstelle ermöglicht…
Updaten! Angriffsversuche auf Sicherheitslücken in Cisco Unified Communications
Admins müssen rasch aktiv werden. Cisco warnt vor Angriffsversuchen auf eine Sicherheitslücke in Unified-Communications-Produkten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Updaten! Angriffsversuche auf Sicherheitslücken in Cisco Unified Communications
[UPDATE] [kritisch] SmarterTools SmarterMail: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um sich Administratorrechte zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Zoom Node: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Zoom Node ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Zoom Node: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Red Hat Enterprise Linux (glib): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in der glib Bibliothek von Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und weitere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Internet Systems Consortium BIND: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [mittel] ffmpeg: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Schwachstelle ermöglicht nicht spezifizierten…
[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein entfenrter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere, nicht spezifizierte Auswirkungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um aus der Sandbox auszubrechen, Rechte im Browser zu erhöhen, Netzwerkanfragen zu manipulieren einen DoS zu verursachen, Informationen offenzulegen und Code auszuführen Dieser Artikel wurde…
Jetzt handeln! Angreifer umgehen offenbar Fortinet-Sicherheitspatch
Medienberichten zufolge ist ein Sicherheitspatch für diverse Fortinet-Produkte defekt. Admins können Instanzen aber trotzdem schützen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt handeln! Angreifer umgehen offenbar Fortinet-Sicherheitspatch
Support-Mails ohne Ende: Riesige Spam-Welle von Zendesk flutet E-Mail-Postfächer
Angreifer missbrauchen Zendesk-Instanzen, um massenhaft Spam-Mails zu verschicken. Betroffene empfangen teils Hunderte E-Mails in nur einer Stunde. (Spam, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Support-Mails ohne Ende: Riesige Spam-Welle von Zendesk flutet…
[UPDATE] [mittel] Red Hat OpenShift (github.com/sirupsen/logrus): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
[UPDATE] [hoch] Apache Solr: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Solr ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [hoch] InetUtils (telnetd): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im „telnetd“ der InetUtils ausnutzen, um die Authentifizierung zu umgehen und Root-Zugriff zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…