Künstliche Intelligenz und LLMs sind seit ChatGPT und DeepSeek nicht mehr wegzudenken. Fakten, Mythen und Visionen mischen sich munter durcheinander und machen so eine professionelle Einschätzung, welchen Einfluss die Technologie auf die Sicherheit des Unternehmens hat, besonders schwer. Dieser Artikel…
Schlagwort: DE
Nie wieder Spam-Anrufe: So blockierst du nervige Werber und Betrüger endgültig
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Mit KI zum perfekten Arbeitstag: Diese 3 Tools befreien dich von Terminchaos und To-do-Stress
Eine Vielzahl an Aufgaben, mehrere Meetings: Eine Reihe von Tools soll euch mit KI dabei helfen, das Optimum aus eurem Arbeitstag herauszuholen. Wir verraten, was die Programme leisten und für wen sie sich lohnen. Dieser Artikel wurde indexiert von t3n.de…
Industrieroboter im Einsatz
Das Potenzial von Robotern in der Industrie und der Security-Branche in Verbindung mit KI ist groß, aber nicht ohne Risiko. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Industrieroboter im Einsatz
Cisco: Ältere Webex-Apps können Schadcode einschleusen
Zwei Versionen des Webex-Clients können in URLs versteckte Befehle ausführen, wenn ein Link geöffnet wird. Das betrifft alle Betriebssysteme, sagt Cisco. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Ältere Webex-Apps können Schadcode einschleusen
Anzeige: Sicherheitsstrategien für Systemadministratoren
Systemadmins tragen entscheidend zur Cybersicherheit in Unternehmen bei. Dieser Workshop zeigt, wie IT-Infrastrukturen vor aktuellen Bedrohungen geschützt und Angriffe frühzeitig erkannt werden. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sicherheitsstrategien…
KI und Wertesysteme: Wie beständig sind die Meinungen von künstlicher Intelligenz?
Kann KI bestimmte Werte vertreten, die ihr von den Entwickler:innen antrainiert wurden? Oder gibt es gar ein Wertesystem, das die Tools selbst entwickeln können? Dieser Frage geht eine MIT-Studie auf den Grund. Dieser Artikel wurde indexiert von t3n.de – Software…
KI-Dilemma im Klassenzimmer: Wenn Lehrer dürfen, was Schülern verboten ist
Sie nutzen es selbst täglich, doch ihren Schüler:innen verbieten sie es oft strikt. Eine neue Technologie spaltet das Klassenzimmer. Was steckt dahinter? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Dilemma im Klassenzimmer:…
Peking: Humanoide Roboter treten in Halbmarathon gegen Menschen an
In China sind neben Menschen erstmals auch Roboter bei einem Halbmarathon gestartet. Die sportliche Leistung der Maschinen war durchwachsen – aber die technologische Signalwirkung ist groß. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Texte in Audiodateien verwandeln: Google Workspace macht’s möglich
Der Google Workspace bekommt weitere Gemini-Features. Die KI kann euch künftig dabei helfen, bessere Workflows zu erstellen, Meetings aufzuholen oder sogar Dokumente in Podcasts zu verwandeln. Wie das geht, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Über 216.000 Daten von Samsung-Kunden geleakt: So überprüfst du, ob du betroffen bist
Die Daten von zahlreichen deutschen Samsung-Nutzer:innen sind durch einen Cyberangriff im Netz gelandet. Ob ihr davon betroffen seid, könnt ihr jetzt in wenigen Augenblicken selbst überprüfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bundescloud: Kosten für Clouddienste werden massiv unterschätzt
Die Multi-Cloud-Strategie der Bundesregierung kann Abhängigkeiten verringern, schafft aber Sicherheitsbedenken. Und finanziell gibt es kaum Spielraum. (Cloud-Dienste, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundescloud: Kosten für Clouddienste werden massiv unterschätzt
Dezentrales Social-Media-Upgrade: 10 Apps, die Instagram, Tiktok & Co. ersetzen könnten
Obwohl Bluesky als soziales Netzwerk bekannt geworden ist, ist es eigentlich nur ein Testballon für die darunterliegende Infrastruktur ATProto. Wir zeigen euch zehn spannende Anwendungen für das dezentrale Netzwerkprotokoll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Kixconf 2025: Anwenderkonferenz für Open Source IT-Service Management
Am 25. und 26. Juni veranstaltet Kix Service Software die Kixconf 2025 in Chemnitz. IT-Leiter und Entwickler tauschen sich über IT-Strategien aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kixconf 2025: Anwenderkonferenz für Open Source IT-Service…
Entkomme der Zahlenfalle: Die häufigsten PIN-Fehler und wie du sie vermeidest
Einer Auswertung kompromittierter Daten zufolge nutzt fast jeder Zehnte dieselbe vierstellige PIN. Die ist natürlich auch noch leicht zu erraten. Hier erfährst du, ob du dazu gehörst und welche Nummern du vermeiden solltest. Dieser Artikel wurde indexiert von t3n.de –…
KI-Bots im Undercover-Einsatz für die Polizei
Recherchen von US-Medien zufolge setzen Polizeibehörden in den USA bei der Jagd auf radikalisierte politische Aktivist:innen sowie Drogen- und Menschenhändler:innen auf sogenannte KI-Personas. Die Technologie gilt als unerprobt, ist aber nicht günstig. Dieser Artikel wurde indexiert von t3n.de – Software…
Bitte, Danke, Pleite? Warum eure guten Manieren OpenAI Millionen kosten
Millionen US-Dollar kostet OpenAI eine alltägliche Gewohnheit vieler Nutzer:innen. Wofür gibt KI-Chef Sam Altman so viel Geld aus – und warum findet er es sogar gut angelegt? Die Antwort überrascht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Tiktok testet Fußnoten – und will damit für weniger Fake News sorgen
In Anlehnung an die Community Notes auf X testet auch Tiktok in den USA jetzt eine neue Funktion, durch die Nutzer:innen Fußnoten zu Videos hinzufügen können. Das soll für mehr Transparenz sorgen. Dieser Artikel wurde indexiert von t3n.de – Software…
Bill Gates‘ 1993 Vision: Wie das Internet die Welt verändern sollte
Zu einer Zeit, in der es erst 130 Webseiten gab, träumte Bill Gates in einem Interview mit der BBC bereits von der künftigen Internet-Ära. So haben sich seine Vorstellungen bewahrheitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Neue Reasoning-Modelle von OpenAI neigen noch häufiger zu Halluzinationen
OpenAI hat zwei neue KI-Modelle veröffentlicht – allerdings halluzinieren die noch öfter als ihre Vorgänger. Was genau zu den Problemen mit o3 und o4-mini führt, ist aktuell noch unklar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Fahrrad-Apps im Vergleich: Welche ist die beste für deine nächste Radtour?
Sommer, Sonne, Sonnenschein. Das klingt nach den besten Voraussetzungen für eine Ausfahrt mit dem Rad. Doch wo soll es hingehen? Wir zeigen euch fünf Apps, mit denen ihr zum Ziel navigiert – und noch einiges mehr machen könnt. Dieser Artikel…
KI im Alltag: Wie künstliche Intelligenz unsere Lebensweise verändert
Die Universität Stanford hat einen neuen KI-Report herausgegeben. Darin wird festgehalten, wie schnell die Entwicklung und Akzeptanz von künstlicher Intelligenz weltweit vorangehen. Das Ergebnis zeigt, dass wir der Technik hierzulande mittlerweile optimistischer gegenüberstehen. Dieser Artikel wurde indexiert von t3n.de –…
Videokameras: Schwere Sicherheitslücke bei Überwachungsgeräten der Polizei
Polizeibehörden in zahlreichen Ländern nutzen mobile Sender der Firma Infodraw. Doch die hochgeladenen Daten sind nicht ausreichend gesichert. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Videokameras: Schwere Sicherheitslücke bei Überwachungsgeräten der Polizei
USA: Doge soll an umfassender Migranten-Datenbank arbeiten
Doges neue Datenbank soll Informationen zahlreicher US-Behörden enthalten – Datenschützer warnen vor Missbrauch und Angriffsmöglichkeiten. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: USA: Doge soll an umfassender Migranten-Datenbank arbeiten
Kooperation für Krisenmanagement
Für ein verbessertes Krisen- und Alarmmanagement ist F24 eine Kooperation für ein Sicherheitsfunknetz eingegangen, mit welchem Unternehmen auch in Krisenzeiten handlungsfähig bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kooperation für Krisenmanagement
ChatGPT erkennt jetzt genau, wo dein Foto aufgenommen wurde
Schon bisher ließen sich per ChatGPT die Standorte bestimmen, an denen Fotos aufgenommen wurden. Mit den neuen KI-Modellen o3 und o4-mini soll diese Fähigkeit aber laut OpenAI deutlich optimiert worden sein. Ist das eine gute Idee? Dieser Artikel wurde indexiert…
Suchen ohne KI-Zusammenfassungen: So entkommst du Googles Gemini-Funktion
Wer Googles Suchmaschine nutzt, stößt jetzt immer häufiger auf KI-Zusammenfassungen der Suchergebnisse. Dabei bietet euch das Unternehmen keine Möglichkeit, die Funktion wieder abzuschalten. Doch ein Workaround bringt euch die KI-freien Suchergebnisse zurück. Dieser Artikel wurde indexiert von t3n.de – Software…
Fast jede zweite Beziehung unter 30 endet per Nachricht oder Social Media
Eine Bitkom-Umfrage hat untersucht, wie Menschen in Deutschland am ehesten eine Beziehung beenden. Das Ergebnis: Vor allem jüngere Generationen wählen dafür immer öfter den digitalen Weg. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Linux goes PDF: Warum ein Entwickler das Betriebssystem in ein Dokument verwandelt hat
Erst haben Entwickler Tetris in ein PDF gepackt, dann Doom – und danach sogar das Betriebssystem Linux. Wir erklären, wie das funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Linux goes PDF:…
Pollenflug-Apps: So behältst du den Überblick in der Allergie-Saison
Alle Jahre wieder beginnt mit dem Frühling auch der Pollenflug: tränende Augen, Niesen, Asthma – Allergiker:innen wissen, was gemeint ist. Zum Glück gibt es praktische Apps, die Heuschnupfengeplagte vorwarnen. Wir stellen einige vor. Dieser Artikel wurde indexiert von t3n.de –…
KI zum halben Preis: OpenAI reagiert auf steigenden Wettbewerbsdruck
Im Konkurrenzkampf mit Unternehmen wie Google bietet OpenAI jetzt eine günstige Alternative, die die Kosten um die Hälfte senken kann. Das neue „Flex Processing“ hat aber einen entscheidenden Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ETA: Onlinebetrüger nehmen Großbritannien-Reisende aus
Es besteht Phishing-Gefahr bei der britischen Einreisegenehmigung. Die Polizei warnt vor Betrugsmaschen. (Phishing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ETA: Onlinebetrüger nehmen Großbritannien-Reisende aus
Der Kampf um digitale Souveränität: Wie Europa seine KI-Zukunft gestalten muss
Sollten wir uns beim Thema künstliche Intelligenz die USA oder doch China als Vorbild nehmen? Weder noch, sagt unser KI-Kolumnist. Was wir brauchen, ist ein europäischer Weg. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
360-Grad-Sicherheit für KRITIS: Business Continuity als Schlüssel
Sicherheit als Kostenfaktor? Business Continuity sollte das künftige Ziel für (KRITIS-)Unternehmen sein. Unternehmen, die auf ganzheitliche Sicherheitskonzepte setzen, können sich vor Krisen und Bedrohungen der Zukunft umfassend schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 360-Grad-Sicherheit…
Auslegungssache 132: KI-Verordnung und Datenschutz – ein schwieriges Verhältnis
Inwieweit sind KI-Verordnung und DSGVO in der Praxis vereinbar? In der neuen Folge des c’t-Datenschutz-Podcasts ist dazu Prof. Rolf Schwartmann zu Gast. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 132: KI-Verordnung und Datenschutz…
Zunahme von KI-generierter Musik: Bemerkenswerte Statistik veröffentlicht
KI-generierte Musik nimmt immer mehr zu. Die Streaming-Plattform Deezer veröffentlicht dazu eine beeindruckende Statistik. Eine entscheidende Frage lautet: Wie soll man damit umgehen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Zunahme von…
Polizei warnt vor Betrug bei britischer Einreiseerlaubnis – mit falscher URL
Für Reisen nach Großbritannien braucht man eine elektronische Erlaubnis. Bei einer Warnung vor einer Betrugsmasche unterläuft der Polizei selbst ein Fehler. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Polizei warnt vor Betrug bei britischer…
Microsoft stellt neues 1-Bit-Sprachmodell vor – aber es gibt einen Haken
Forscher:innen von Microsoft zeigen, dass leistungsstarke KI auch auf normalen Prozessoren laufen kann. Warum das neue Bitnet b1.58 2B4T trotzdem nur eingeschränkt verfügbar ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft…
OpenAI o3 und o4-mini: Warum längeres Nachdenken die KI wirklich smart macht
Mehr Denkzeit für die KI? OpenAIs neue Modelle o3 und o4-mini überlegen intern länger. Klingt nach Rückschritt, soll aber der Schlüssel zu echten Superkräften sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Meta nutzt eure Daten für KI-Training: Wie ihr auf Facebook und Instagram Widerspruch einlegt
Meta AI ist jetzt auch in Europa verfügbar. Künftig will das Unternehmen hinter Facebook und Instagram auch die öffentlichen Beiträge europäischer User:innen verwenden, um die KI weiter zu trainieren. Wie ihr dagegen Widerspruch einlegen könnt, erfahrt ihr hier. Dieser Artikel…
PHP-Sicherheitsprüfung: 27 Schwachstellen entdeckt und behoben
PHP-Sicherheitsprüfung enthüllt 27 Schwachstellen. Quarkslab bewertet PHP-Codebasis dennoch als positiv. Update dringend empfohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: PHP-Sicherheitsprüfung: 27 Schwachstellen entdeckt und behoben
[NEU] [mittel] xwiki: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht genauer beschriebene Auswirkungen erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome: Mehrere…
Die neue Maschinenverordnung im Detail
Wer Maschinen für den europäischen Markt produziert oder hier betreibt, muss sich mit der neuen Maschinenverordnung auseinandersetzen. Was kommt auf sie zu? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die neue Maschinenverordnung im Detail
Datenleck: Autovermieter Hertz beendet Untersuchung
Im Januar wurde Autovermieter Hertz mit der Veröffentlichung von gestohlenen Daten erpresst. Nun erklärt sich das Unternehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck: Autovermieter Hertz beendet Untersuchung
PHP-Sicherheitsprüfung deckt kritische Schwachstellen auf
PHP-Sicherheitsprüfung enthüllt 27 Schwachstellen. Quarkslab bewertet PHP-Codebasis dennoch als positiv. Update dringend empfohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: PHP-Sicherheitsprüfung deckt kritische Schwachstellen auf
Support-Ende von Ubuntu 20.04 dräut
Der Support für Ubuntu 20.04 endet in wenigen Wochen. Ubuntu empfiehlt ein Upgrade oder erweiterten Support mit Ubuntu Pro. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Support-Ende von Ubuntu 20.04 dräut
Atlassian stopft hochriskante Lecks in Confluence, Jira & Co.
Atlassian hat Sicherheitsupdates für Bamboo, Confluence und Jira veröffentlicht. Sie dichten als hohes Risiko eingestufte Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Atlassian stopft hochriskante Lecks in Confluence, Jira & Co.
Apple iOS, iPadOS und macOS: Mehrere Schwachstellen
Apple hat mehrere Schwachstellen in iOS, iPadOS und macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und um Sicherheitsmechanismen zu umgehen. Apple berichtet, dass diese Schwachstellen bereits in gezielten Angriffen ausgenutzt wurden. Dieser Artikel wurde indexiert von…
[NEU] [hoch] Apple iOS, iPadOS und macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Drupal Plugins Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial of Service auszuführen oder nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Red Hat Enterprise Linux (mod_auth_openidc): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in mod_auth_openidc ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
[UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Red Hat Enterprise Linux (pam): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pam) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
[NEU] [hoch] Cisco WebEx App: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco WebEx App ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Cisco WebEx App: Schwachstelle…
Sonicwall SMA100: Angreifer missbrauchen alte Sicherheitslücke
Derzeit finden Angriffe auf alte Sicherheitslücken in Sonicwalls Firmware für Geräte der SMA100-Baureihen statt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonicwall SMA100: Angreifer missbrauchen alte Sicherheitslücke
12 Tipps zur sicheren Nutzung von WhatsApp, Telegram, Signal, Viber, WeChat und anderen Messenger-Apps | Offizieller Blog von Kaspersky
Messenger-Apps: sicher chatten und den Diebstahl von Konten verhindern Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: 12 Tipps zur sicheren Nutzung von WhatsApp, Telegram, Signal, Viber, WeChat und anderen Messenger-Apps | Offizieller Blog…
[NEU] [hoch] PgBouncer: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PgBouncer ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PgBouncer: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [niedrig] PyTorch: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PyTorch: Schwachstelle ermöglicht Denial…
[NEU] [mittel] Microsoft Power Automate Desktop: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power Automate Desktop ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Power Automate Desktop:…
[NEU] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen auszuspähen oder seine Privilegien zu eskalieren Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Windows-Updates: Netzwerkprobleme bei Domaincontrollern und Windows-11-BSoDs
Microsoft hat weitere Probleme mit Windows-Updates eingeräumt. Domaincontroller bekommen Netzprobleme, Windows 11 kann abstürzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Updates: Netzwerkprobleme bei Domaincontrollern und Windows-11-BSoDs
[UPDATE] [hoch] git: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Server Side Request Forgery (SSRF) durchzuführen, vertrauliche Daten einzusehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Wie Kriminelle KI nutzen – und was Unternehmen tun können
Künstliche Intelligenz und LLMs sind seit ChatGPT und DeepSeek nicht mehr wegzudenken. Fakten, Mythen und Visionen mischen sich munter durcheinander und machen so eine professionelle Einschätzung, welchen Einfluss die Technologie auf die Sicherheit des Unternehmens hat, besonders schwer. Dieser Artikel…
Whatsapp und mehr: Meta blockiert Apple Intelligence in seinen iOS-Apps
Meta hat die Integration von Apple Intelligence in seinen iOS-Apps deaktiviert. Nutzer:innen von Facebook, WhatsApp und Threads können somit nicht mehr auf Apples KI-Funktionen zugreifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Windows-Update-Probleme: Netzwerk bei Domaincontrollern und Windows-11-BSoDs
Microsoft hat weitere Probleme mit Windows-Updates eingeräumt. Domaincontroller bekommen Netzprobleme, Windows 11 kann abstürzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Update-Probleme: Netzwerk bei Domaincontrollern und Windows-11-BSoDs
Code-Panne bei Microsoft: Windows-11-Upgrade trotz Blockade verteilt
Microsoft Intune hat aufgrund eines Fehlers einige Upgrade-Blockaden ignoriert, so dass Systeme unerwartet auf Windows 11 aktualisiert wurden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Code-Panne bei Microsoft: Windows-11-Upgrade trotz Blockade…
[UPDATE] [mittel] Mattermost Plugins: Schwachstelle ermöglicht Offenlegung von Daten
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost Plugins: Schwachstelle ermöglicht Offenlegung von Daten
Gezielte Angriffe auf iPhones: Apple patcht Betriebssysteme außerhalb der Reihe
Die Updates sollen zwei Zero-Day-Lücken beseitigen, die offenbar für gezielte Angriffe genutzt wurden. Auch ein CarPlay-Problem geht Apple an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gezielte Angriffe auf iPhones: Apple patcht Betriebssysteme außerhalb…
Notfallupdate für anonymisierendes Linux Tails
Die Tails-Maintainer haben das Notfallupdate auf Version 6.14.2 veröffentlicht. Sie schließen darin Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notfallupdate für anonymisierendes Linux Tails
iOS 18.4.1, macOS 15.4.1 & Co: Apple liefert Notfall-Patches für mehrere Systeme
Die Updates sollen zwei Zero-Day-Lücken beseitigen, die offenbar für gezielte Angriffe genutzt wurden. Auch ein CarPlay-Problem geht Apple an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS 18.4.1, macOS 15.4.1 & Co: Apple liefert…
Microsoft bestätigt: Neue Windows-11-Updates lösen Bluescreens aus
Wer unter Windows 11 nach den jüngsten Updates mit Bluescreens konfrontiert wird, ist damit nicht allein. Auch Microsoft hat das Problem nun erkannt. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft…
KI: Gamechanger in der Cybersecurity
Die aktuellen Trends in der Cybersecurity machen deutlich: KI ist gekommen, um zu bleiben. Auf der Angreifer- wie auf der Verteidigerseite. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI: Gamechanger in der Cybersecurity
iPhone-Nutzer attackiert: Apple warnt vor aktiv ausgenutzten iOS-Lücken
Zwei Sicherheitslücken in iOS wurden für gezielte Angriffe ausgenutzt. Auch andere Apple-Systeme sind anfällig. Anwender sollten dringend patchen. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone-Nutzer attackiert: Apple warnt vor aktiv ausgenutzten…
Anzeige: In drei Tagen zum Vorfall-Experten (BSI)
Diese Onlineschulung vermittelt die nötigen Kompetenzen, um IT-Sicherheitsvorfälle zu analysieren, Sofortmaßnahmen zu ergreifen und als Vorfall-Experte im Cyber-Sicherheitsnetzwerk des BSI tätig zu werden. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Gegen unnötigen Akkuverbrauch: So können Android-Entwickler ihre Apps jetzt besser überwachen
Damit sie ihre Android-Apps weiter optimieren können, gibt Google Entwickler:innen ein neues Tool an die Hand. Damit können sie überprüfen, ob ihre Anwendungen unnötig Energie von Smartphones und Tablets verbrauchen. Was ihnen die Tools verraten. Dieser Artikel wurde indexiert von…
Anthropic vertieft Integration von Claude in Google Workspace
Anthropic will seinen Chatbot Claude offenbar im großen Stil als KI-Assistenten etablieren. Die OpenAI-Abspalterfirma integriert Claude tiefer in Google Workspace und präsentiert eine neue, agentenbasierte Suchfunktion, die an OpenAIs Deep Research erinnert. Dieser Artikel wurde indexiert von t3n.de – Software…
Webbrowser: Kritische Sicherheitslücke in Chrome abgedichtet
Google stopft ein als kritisches Risiko eingestuftes Sicherheitsleck im Webbrowser Chrome. Nutzer sollten zügig aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webbrowser: Kritische Sicherheitslücke in Chrome abgedichtet
4chan wurde gehackt: Wer hinter dem Cyberangriff auf das kontroverse Onlineforum steckt
Das Onlineforum 4chan ist seit einigen Tagen nicht erreichbar. Hinter der Downtime soll ein rivalisierendes Forum stecken, dessen Nutzer:innen einen tiefgreifenden Cyberangriff auf die kontroverse Website durchgeführt haben. Dabei wurden offenbar auch zahlreiche Daten entwendet. Dieser Artikel wurde indexiert von…
Dank Veo 2: So erstellst du mit Googles Gemini-App jetzt KI-Videos
Professionell wirkende Videos mit einem einfachen Textprompt erstellen? Das soll mit Veo 2 jetzt ohne große Vorkenntnisse in Googles Gemini-App funktionieren. Wie lange die Clips sein dürfen und was ihr dafür braucht. Dieser Artikel wurde indexiert von t3n.de – Software…
Outlook-Bug bringt CPUs ins Schwitzen: Wie ihr den Fehler selbst beheben könnt
Einige Outlook-User:innen berichten von Problemen mit dem Mailprogramm. Beim Schreiben einer Mail wird die CPU ungewöhnlich belastet. Noch sucht Microsoft nach dem Ursprung des Fehlers. Allerdings könnt ihr den Outlook-Bug schon jetzt mit einem Workaround umgehen. Dieser Artikel wurde indexiert…
In welchen Ländern die meisten Datenschutzverstöße gemeldet werden – Statistik der Woche
Die europäischen Länder bemühen sich um Datensicherheit. Dennoch verzeichnen viele Staaten einen Anstieg bei Datenschutzverstößen. Wie sich die gemeldeten Vorfälle verteilen, zeigt unsere Infografik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: In…
Windows-Update erstellt neuen Ordner auf eurem PC: Warum ihr ihn nicht löschen solltet
Durch das April-Update von Windows 10 und 11 ist ein leeren Ordner auf den Festplatten von User:innen aufgetaucht. Nachdem es viele Fragen gab, bringt Microsoft jetzt etwas mehr Klarheit – und warnt davor, den Ordner einfach zu löschen. Dieser Artikel…
Google dichtet kritische Sicherheitslücke in Chrome ab
Google stopft ein als kritisches Risiko eingestuftes Sicherheitsleck im Webbrowser Chrome. Nutzer sollten zügig aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google dichtet kritische Sicherheitslücke in Chrome ab
Nach drohendem CVE-Aus: Schwachstellendatenbank der EU geht an den Start
Neben der EU-Cybersicherheitsbehörde ENISA positionieren sich unter anderem eine CVE-Stiftung und die US-Behörde CISA, um die Kontinuität zu wahren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach drohendem CVE-Aus: Schwachstellendatenbank der EU geht an…
Einbruch im Kölner Dom durch KI-Kamera rechtzeitig gebannt
Ein Einbruch im Kölner Dom wurde mithilfe einer KI-gestützten Überwachungskamera entdeckt und dadurch ein polizeilicher Großeinsatz ausgelöst. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbruch im Kölner Dom durch KI-Kamera rechtzeitig gebannt
Vier neue EU-Regelwerke verändern den rechtlichen Rahmen für vernetzte Produkte grundlegend
Mit dem Cyber Resilience Act, dem Data Act, der Produktsicherheitsverordnung und der neuen Produkthaftungsrichtlinie greift der EU-Gesetzgeber tief in die Produktentwicklung und Herstellerverantwortung ein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vier neue…
[NEU] [mittel] ESRI ArcGIS: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ESRI ArcGIS: Mehrere…
[UPDATE] [mittel] Xen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Mehrere Schwachstellen
Updates von Oracle: 378 Security-Patches aber nichts zum Einbruch in die Cloud
Im Rahmen des regelmäßigen Update-Zyklus liefert Oracle Patches satt für fast die gesamte Produktpalette, die die Kunden zügig installieren sollten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Updates von Oracle: 378 Security-Patches aber nichts…
Messenger-Alternative: Volla Messages mit großen Versprechungen
Die angebliche „WhatsApp- und Telegram-Alternative“ Volla Messages wird mit Lob überhäuft, kann aber noch(?) kaum echte Vorteile ins Feld führen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Messenger-Alternative: Volla Messages mit großen Versprechungen
Nur noch 47 Tage: Gültigkeit von TLS-Zertifikaten wird drastisch verkürzt
Ab 2029 dürfen TLS-Zertifikate statt 398 nur noch höchstens 47 Tage lang gültig sein. Der von Apple eingereichte Vorschlag hat breite Zustimmung erhalten. (Zertifikat, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur noch…
[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht…
[NEU] [mittel] Autodesk AutoCAD und Civil 3D: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD und Civil 3D ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Mozilla Thunderbird und Thunderbird ESR: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Thunderbird und Thunderbird ESR. Ein Angreifer kann diese Schwachstellen zur Offenlegung vertraulicher Informationen und zur Täuschung von Benutzern ausnutzen. Zur Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder weiterzuleiten. Dieser Artikel wurde…
Oracle Java SE: Mehrere Schwachstellen
Oracle hat mehrere Schwachstellen in Java SE behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…