Cyberkriminelle stehlen Geld über gängige Zahlungssysteme (Apple Pay, Google Wallet und andere). Es kann sogar gefährlich sein, eine Zahlungskarte an ein Smartphone zu halten. Wie schützt du dich im Jahr 2025? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky…
Schlagwort: DE
CVE-Finanzierung unklar: Datenbank für kritische Sicherheitslücken gefährdet
Für die Fortsetzung des CVE-Programms, der internationalen Datenbank für Sicherheitslücken, stehen keine finanziellen Mittel mehr zur Verfügung. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CVE-Finanzierung unklar: Datenbank für kritische Sicherheitslücken gefährdet
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Mozilla Firefox: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es besteht eine Schwachstelle in Mozilla Firefox. Ein Angreifer kann diese Schwachstelle ausnutzen, um unbekannte Effekte hervorzurufen. Er kann möglicherweise die Anwendung zum Absturz bringen oder schädlichen Code ausführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion – beispielsweise das Laden einer…
OpenAI soll an einem sozialen Netzwerk arbeiten – und sich dabei auf einen Aspekt konzentrieren
Elon Musk und die KI-Firma OpenAI liegen schon lange im Clinch. Ein Social-Media-Dienst von den ChatGPT-Machern könnte die Konfrontation noch vertiefen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI soll an einem…
Generative KI-Tools für das US-Militär: Das sind die Geheimdienstarbeiten in einer ersten Testphase
In einem Testlauf nutzte eine Marineeinheit im Pazifik generative Künstliche Intelligenz, um vielfältigste Informationen zu sammeln und auch zu interpretieren. Routinemäßige Geheimdienstarbeit per KI ist nur der Anfang. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Diese 6 Dinge solltet ihr ChatGPT und anderen KI-Chatbots niemals verraten
Immer häufiger interagieren Menschen mit Chatbots wie ChatGPT. Dabei geben wir auch Daten und Fakten über uns preis, die die KI-Tools besser nicht wissen sollten. Welche Dinge ihr lieber geheim halten solltet. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere…
[NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht…
Quellcode und Daten geleakt: 4chan nach mutmaßlichem Hackerangriff offline
4chan hat offenbar den Unmut einer Konkurrenzplattform auf sich gezogen. Dort kursieren Screenshots von internen Tools, Datenbanken, E-Mail-Listen und mehr. (Cybercrime, PHP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quellcode und Daten geleakt: 4chan…
Intelligente Rollenverteilung: KI und LLM im Einsatz für IAM
Die Rollen- und Rechtevergabe in Unternehmen erfolgt häufig noch nach veralteten Prinzipien, da Identity und Access Management als zu komplex empfunden werden. KI und Large Language Models können IAM-Prozesse auf sichere Weise vereinfachen. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Datenleck bei Autovermietung: Prominente Hacker erbeuten Kundendaten von Hertz
Unter anderem von Hertz erfasste Führerscheindaten, Zahlungsinformationen und Angaben über Unfallverletzungen sind in die Hände von Hackern gelangt. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Autovermietung: Prominente Hacker erbeuten Kundendaten…
Beschlossen: Lebensdauer für TLS-Serverzertifikate sinkt auf 47 Tage
Von derzeit maximal dreizehn Monaten sinkt die Gültigkeit auf anderthalb. Allerdings mit jahrelanger Übergangsfrist für Admins. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Beschlossen: Lebensdauer für TLS-Serverzertifikate sinkt auf 47 Tage
Anzeige: IT-Grundschutz mit BSI-Methodik – so geht’s
Strukturiert zur Informationssicherheit – ein dreitägiger Online-Workshop vermittelt die IT-Grundschutz-Methodik des BSI und bereitet gezielt auf die Zertifikatsprüfung zum IT-Grundschutz-Praktiker vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz mit…
US-Kürzungen: CVE-Liste könnte sofort stoppen
Die CVE-Liste ist zentral für koordinierte Maßnahmen gegen gefährliche Bugs. Die US-Regierung entzieht die Finanzierung. Per sofort. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Kürzungen: CVE-Liste könnte sofort stoppen
Vollzug: Microsoft 365 wird ActiveX los
ActiveX folgt Flash. Die riskanten Plug-ins funktionieren in Microsoft-365-Apps bald standardmäßig nicht mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vollzug: Microsoft 365 wird ActiveX los
Vollzug bei Microsoft 365: ActiveX wird jetzt abgedreht
ActiveX folgt Flash. Die riskanten Plug-ins funktionieren in Microsoft-365-Apps bald standardmäßig nicht mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vollzug bei Microsoft 365: ActiveX wird jetzt abgedreht
Neue Nachricht von Whatsapp? Warum der Messenger jetzt mit euch direkt chattet
Wenn ihr Whatsapp nutzt, bekommt ihr mit hoher Wahrscheinlichkeit in den kommenden Tagen eine Nachricht von einem neuen Kontakt: Whatsapp. Warum der Messenger plötzlich mit euch chattet und wie ihr die Funktion auch wieder deaktivieren könnt. Dieser Artikel wurde indexiert…
Support-Aus von Windows-10: Darum empfiehlt das BSI schon jetzt den Umstieg auf ein anderes System
Das Bundesamt für Sicherheit in der Informationstechnik warnt Windows-10-Nutzer:innen. Der Grund: In wenigen Monaten steht das Support-Ende des Betriebssystems an. Wer nicht rechtzeitig handelt, bringt sich und persönliche Daten in unnötige Gefahr. Dieser Artikel wurde indexiert von t3n.de – Software…
ePA für alle startet: BSI hält elektronische Patientenakte für sicher genug
Von Ende April an soll die elektronische Patientenakte bundesweit starten. Die gesetzliche Pflicht für Praxen und andere Einrichtungen greift aber erst später. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ePA für…
Sicherheitspatches: Google beendet Unterstützung von Android 12
Android 12 ist im Jahr 2025 noch die dritthäufigste Android-Version auf dem Markt – Google stellt nun die Versorgung mit Patches ein. (Android 12, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitspatches: Google…
Dank KI: So sollen alte Pixel-Smartphones Forschern helfen, mit Delfinen zu kommunizieren
Google präsentiert ein KI-Sprachmodell, mit dem Wissenschaftler:innen untersuchen können, wie Delfine untereinander kommunizieren. Eine zentrale Rolle spielen dabei alte Pixel-Smartphones. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dank KI: So sollen alte…
Trotz Fokus auf Datenschutz: So soll Apple Intelligence besser werden
Wann immer es in öffentlichen Debatten um den Einsatz von KI geht, gilt eine der größten Sorgen dem Datenschutz. Jetzt hat Apple erklärt, wie Privatsphäre und KI-Training zusammenpassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Gefährlicher als Social Media: Warum KI-Freunde süchtiger machen
KI-Freunde sind die perfekte virtuelle Person – immer verfügbar, nie kritisierend. Sie fesseln die Nutzer mehr, als es die sozialen Medien je konnten. Was tun wir gegen diese neue Form der Sucht – besonders bei jungen Menschen? Dieser Artikel wurde…
Pokémon: Wird ein Spieleklassiker zum neuen Benchmark-Test für KI-Modelle?
Googles Gemini schlägt Claude von Anthropic im ikonischen Spiel Pokémon – zumindest auf den ersten Blick. Ein unfairer Vorteil heizt die Diskussionen um die Aussagekraft von KI-Benchmarks weiter an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-Jailbreak mit Hilfe: So unterstützt ChatGPT Nutzer dabei, die eigenen Regeln zu brechen
OpenAI hat seinen KI-Modellen Sicherheitsregeln auferlegt, damit sie keine schädlichen Inhalte generieren. Allerdings lassen sich diese Richtlinien durch Jailbreaks umgehen. Und in einigen Fällen hilft ChatGPT User:innen sogar dabei, diese Jailbreaks anzuwenden. Dieser Artikel wurde indexiert von t3n.de – Software…
Google: Sicherheits-Neustart für Android-Smartphones
Ein frisch gestartetes Android-Gerät ist schwerer zu knacken als eines im gewöhnlichen gesperrten Stand-by-Zustand. Dies nutzt Google für eine neue Sicherheitsfunktion. (Android, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Sicherheits-Neustart für Android-Smartphones
Vorsicht: Verblitzte Augen durch Schweißarbeiten
Lichtbögen sind ernsthafte Risiken für Schweißer und können zu verblitzten Augen führen. Wie sollten sie reagieren, wenn es sie „getroffen“ hat? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vorsicht: Verblitzte Augen durch Schweißarbeiten
Polizeiliche Datenanalyse: Mehrere Bundesländer gegen Einsatz von Palantir-Software
Bundesrat und neue Bundesregierung wollen die Möglichkeiten zur polizeilichen Datenanalyse ausbauen. Doch es gibt Bedenken bei einem US-Hersteller. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Polizeiliche Datenanalyse: Mehrere Bundesländer gegen Einsatz von…
Lübecker IT-Unternehmen: Nach Medienbericht weitere Datenlecks entdeckt
Ein Lübecker IT-Unternehmen wurde vergangenes Jahr Opfer einer Ransomware-Attacke. Das Datenleck besteht jedoch weiter. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Lübecker IT-Unternehmen: Nach Medienbericht weitere Datenlecks entdeckt
Nach Bericht: Weitere Datenlecks bei Lübecker IT-Unternehmen gefunden
Ein Lübecker IT-Unternehmen wurde vergangenes Jahr Opfer einer Ransomware-Attacke. Das Datenleck besteht jedoch weiter. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Bericht: Weitere Datenlecks bei Lübecker IT-Unternehmen gefunden
Unerwarteter Wiedergänger: Windows-10-Update schlägt mit Code 0x80070643 fehl
Im vergangenen Jahr hatte es bereits Fehlermeldungen bei Windows Updates mit dem Code 0x80070643 gegeben. Nun tritt er wieder auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unerwarteter Wiedergänger: Windows-10-Update schlägt mit Code 0x80070643…
Stromversorgung: USV-Panne beschert Google Cloud mehrstündigen Ausfall
Ein Stromausfall hat wieder einmal ein Rechenzentrum von Google Cloud lahmgelegt. Es gab zwar ein USV-System, doch das tat seine Arbeit nicht. (Cloud-Dienste, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Stromversorgung: USV-Panne beschert…
[NEU] [niedrig] SolarWinds Serv-U: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SolarWinds Serv-U ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] SolarWinds Serv-U: Schwachstelle…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[UPDATE] [niedrig] Mattermost Mobile: Schwachstelle ermöglicht Offenlegung von Daten
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Mattermost Mobile: Schwachstelle ermöglicht Offenlegung von Daten
14.000 Fortinet-Firewalls kompromitiert: Angreifer nisten sich ein
Mehr als 14.000 Fortinet-Firewalls sind derzeit von Angreifern kompromittiert. Die verankern sich mit Symlinks im System. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 14.000 Fortinet-Firewalls kompromitiert: Angreifer nisten sich ein
Slopsquatting: Von KI erfundene Paketnamen gefährden Systeme
KI-gestützte Code-Assistenten schlagen wiederholt Paketnamen vor, die nicht existieren. Angreifer können diese nutzen, um Schadcode einzuschleusen. (Softwareentwicklung, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Slopsquatting: Von KI erfundene Paketnamen gefährden Systeme
Für Reisen in die USA: EU stattet Angestellte angeblich mit Wegwerfhandys aus
Aus Sorge vor US-Spionageangriffen hat die EU-Kommission Angestellten Wegwerfhandys gegeben, berichtet eine Zeitung. Brüssel hat das nur teilweise dementiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Für Reisen in die USA: EU stattet Angestellte…
Windows Server 2025: Domain-Controller sind nach Neustart nicht mehr erreichbar
Windows Server 2025 leidet offenbar unter einem Konnektivitätsproblem. Laut Microsoft wird bei Domain-Controllern das falsche Firewall-Profil geladen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows Server 2025: Domain-Controller sind nach Neustart nicht…
[NEU] [UNGEPATCHT] [mittel] MIT Kerberos: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] MIT Kerberos: Schwachstelle ermöglicht…
[UPDATE] [mittel] Mattermost Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Datensicherheit auf US-Reisen: EU gibt Angestellten angeblich Wegwerfhandys
Aus Sorge vor US-Spionageangriffen hat die EU-Kommission Angestellten Wegwerfhandys gegeben, berichtet eine Zeitung. Brüssel hat das nur teilweise dementiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datensicherheit auf US-Reisen: EU gibt Angestellten angeblich Wegwerfhandys
Silicon Valley: Gehackte Ampeln geben KI-Stimmen von Musk und „The Zuck“ aus
Aus mehreren Fußgängerampeln im Silicon Valley sind Ende letzter Woche unerwartet Deepfake-Stimmen prominenter Tech-Milliardäre zu hören gewesen. (Deepfake, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Silicon Valley: Gehackte Ampeln geben KI-Stimmen von Musk…
Podcast Besser Wissen: Auf Schatzsuche in der Kryptografie
Wir besuchen im Podcast das Deutsche Museum und lassen uns Codes und Chiffren erklären. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Auf Schatzsuche in der Kryptografie
Meta AI soll in Europa künftig mit euren Postings trainiert werden: Das müsst ihr dazu wissen
Kritik von Datenschützern verzögerte den Start von Meta AI in der EU. Wer öffentliche Beiträge bei Facebook und Co. verfasst, muss künftig damit rechnen, dass sie zum Software-Training genutzt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAI stellt GPT-4.1 vor: Was die neuen KI-Modelle können und wann sie ihre Vorgänger ablösen
OpenAI hat in einem Livestream eine Reihe von neuen KI-Modellen vorgestellt. Wir tragen euch zusammen, was die Modelle von GPT-4.1 leisten können und für welche Nutzer:innen sie sich überhaupt lohnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BESS-Brände rechtzeitig verhindern
Lithium-Ionen-Batterien sind hoch brennbar, können allerdings kaum gelöscht werden. Deshalb gilt es Anwendungen wie Batterie-Energiespeicher (BESS), bereits präventiv vor Bränden zu schützen. Möglich ist das mithilfe von Wärmebildkameras. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BESS-Brände…
openCode soll Software-Abhängigkeit bei digitalen Infrastrukturen lösen
Softwarelieferketten in der öffentlichen Verwaltung sollen über die Open-Source-Plattform openCode automatisch abgesichert werden. Das planen BSI und ZenDiS. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: openCode soll Software-Abhängigkeit bei digitalen Infrastrukturen lösen
Windows 10 Supportende: BSI rät zum Wechsel des Betriebssystems
Wer noch immer Windows 10 im Einsatz hat, sollte nach Einschätzung des BSI zeitnah tätig werden und sich mit einem anderen Betriebssystem anfreunden. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows…
BSI und ZenDiS: Mehr Sicherheit für digitale Infrastrukturen mit openCode
Softwarelieferketten in der öffentlichen Verwaltung sollen über die Open-Source-Plattform openCode automatisch abgesichert werden. Das planen BSI und ZenDiS. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI und ZenDiS: Mehr Sicherheit für digitale Infrastrukturen mit…
SLMs: Darum könnten kleine Sprachmodelle das nächste große Ding werden
Während LLMs die Schlagzeilen dominieren, gewinnen kleine Sprachmodelle zunehmend an Bedeutung. Sie sind deutlich ressourcenschonender – und deshalb oft die bessere Wahl für alltägliche Anwendungsbereiche. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
AmigaOS 3.2.3: Frisches Update für das Kult-Betriebssystem
Hyperion veröffentlicht AmigaOS 3.2.3 mit über 50 Bugfixes und Optimierungen. Offenbar ist der Betriebssystem-Klassiker auch nach 40 Jahren immer noch nicht totzukriegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: AmigaOS 3.2.3: Frisches…
Spionage: EU-Beamte erhalten Wegwerfhandys vor USA-Besuch
Digitale Vorsichtsmaßnahmen bei Besuchen in China sind inzwischen üblich. Diese Notwendigkeit sieht die EU-Kommission nun auch für die USA. (Spionage, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: EU-Beamte erhalten Wegwerfhandys vor USA-Besuch
Genervt von Googles KI-Zusammenfassungen? Mit diesem Trick schaltet ihr die Funktion ab
Wer Googles Suchmaschine nutzt, stößt jetzt immer häufiger auf KI-Zusammenfassungen der Suchergebnisse. Dabei bietet euch das Unternehmen keine Möglichkeit, die Funktion wieder abzuschalten. Doch ein Workaround bringt euch die KI-freien Suchergebnisse zurück. Dieser Artikel wurde indexiert von t3n.de – Software…
Nächste Stufe von KI-Agenten: Experten warnen vor autonomen Hacking-Angriffen
Mit neuartigen KI-Tools wird es möglich, Cyberangriffe in großem Stil durchzuführen, sodass es noch mehr Unternehmen treffen kann. Warum wir uns auf neuartige Angriffsagenten vorbereiten müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Netflix soll KI-Feature von OpenAI bekommen: So könnten User davon profitieren
Auf der Suche nach dem perfekten Film oder der optimalen Serie für die aktuelle Stimmung sollen Netflix-Kund:innen künftig besser auf die Hilfe des Streaminganbieters setzen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
„Hallo, hier spricht Elon“: Gehackte Fußgängerampeln überraschen mit KI-Stimmen
Fußgänger:innen in mehreren Städten des US-Technologiezentrums Silicon Valley, darunter Palo Alto, Menlo Park und Redwood City, erlebten Mitte April eine ungewöhnliche Überraschung an Straßenkreuzungen – nicht jede:r fand sie indes amüsant. Dieser Artikel wurde indexiert von t3n.de – Software &…
Über 216.000 Daten von Samsung-Kunden geleakt: So überprüft ihr, ob ihr betroffen seid
Die Daten von zahlreichen deutschen Samsung-Nutzer:innen sind durch einen Cyberangriff im Netz gelandet. Ob ihr davon betroffen seid, könnt ihr jetzt in wenigen Augenblicken selbst überprüfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Public Key Infrastructure: Authentifizierung ohne Passwort
Cyberangriffe werden komplexer, regulatorische Vorgaben strenger. In diesem Kontext setzt die Public Key Infrastructure (PKI) als passwortlose Authentifizierungslösung neue Standards in Sachen Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Public Key Infrastructure: Authentifizierung ohne Passwort
BSI: Betriebssystemwechsel oder Upgrade zum Windows-10-Ende empfohlen
Die oberste IT-Sicherheitsbehörde Deutschlands empfiehlt, das Betriebssystem nach Support-Ende von Windows 10 zu wechseln oder upzugraden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: Betriebssystemwechsel oder Upgrade zum Windows-10-Ende empfohlen
BSI gibt Tipps zum Support-Ende von Windows 10
Die oberste IT-Sicherheitsbehörde Deutschlands empfiehlt, das Betriebssystem nach Support-Ende von Windows 10 zu wechseln oder upzugraden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI gibt Tipps zum Support-Ende von Windows 10
100.000 WordPress-Seiten in Gefahr: Angriffe auf SureTriggers-Plug-in laufen
Das Plug-in SureTriggers ist auf 100.000 WordPress-Instanzen installiert. Kurze Zeit nach Bekanntwerden eines Sicherheitslecks laufen Angriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 100.000 WordPress-Seiten in Gefahr: Angriffe auf SureTriggers-Plug-in laufen
Angriffe auf Sicherheitsleck in WordPress-Plug-in SureTriggers laufen
Das Plug-in SureTriggers ist auf 100.000 WordPress-Instanzen installiert. Kurze Zeit nach Bekanntwerden eines Sicherheitslecks laufen Angriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Sicherheitsleck in WordPress-Plug-in SureTriggers laufen
Foto-Morphing: Digitale Passfotos mit Anlaufschwierigkeiten
Vom 1. Mai an sind in Deutschland nur noch digitale Passbilder erlaubt. Die erforderlichen Geräte und Clouddienste liegen noch nicht überall vor. (Biometrie, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Foto-Morphing: Digitale Passfotos…
Datenleck: Kundendaten von Samsung jetzt bei HaveIBeenPwned
Über 216.000 Datensätze von Samsung Deutschland sind in die Hände eines Angreifers gelangt. Anwender können jetzt prüfen, ob sie betroffen sind. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Kundendaten von Samsung…
Have I Been Pwned: 216.000 von Samsung geklaute Datensätze integriert
Vor Kurzem wurde eine Support-Datenbank von Samsung kopiert. HIBP hat den Datensatz erhalten und dem Fundus hinzugefügt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Have I Been Pwned: 216.000 von Samsung geklaute Datensätze integriert
[UPDATE] [mittel] Ruby (CGI und URI gem): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby…
Malware-Ranking März: FakeUpdates dominiert in Deutschland
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking März: FakeUpdates dominiert in Deutschland
Partnerangebot: M&H IT-Security GmbH – Kombischulung „Informationssicherheitsbeauftragter & BSI IT-Grundschutz-Praktiker“
Für die 5-tägige Kombischulung im Zeitraum 14. – 18. Juli 2025 wahlweise vor Ort in Berlin oder als Online-Schulung bietet M&H IT-Security einen kostenfreien Platz für ein Mitglied der Allianz für Cyber-Sicherheit an. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Microsoft hat eine Schwachstelle im Edge Webbrowser behoben. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] MediaWiki Erweiterungen und -Komponenten: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen MediaWiki Erweiterungen und -Komponenten ausnutzen, um Cross Site Scripting Angriffe durchzuführen, beliebigen Code auszuführen, Informationen offenzulegen und Sicherheitsmaßnahmen wie z.B. die Authentisierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Perl: Schwachstelle ermöglicht Denial of Service und potentiell Codeausführung
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um einen Denial of Service zu verursachen und potentiell beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Microsoft Visual Studio Code: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Visual Studio Code ausnutzen, um beliebigen Programmcode mit den Rechten eines anderen Benutzers auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Juniper Junos Space: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper Junos Space ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Zustand herbeizuführen und um andere, nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn-…
Have I Been Pwned: 270.000 von Samsung geklaute Datensätze integriert
Vor Kurzem wurde eine Support-Datenbank von Samsung kopiert. HIBP hat den Datensatz erhalten und dem Fundus hinzugefügt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Have I Been Pwned: 270.000 von Samsung geklaute Datensätze integriert
0x80070643 ist zurück: Windows 10 wirft erneut Fehler für WinRE-Update
Im letzten Jahr wurden viele Windows-Nutzer monatelang vom Fehlercode 0x80070643 geplagt. Seit dem April-Patchday tritt der Fehler erneut auf. (Updates & Patches, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 0x80070643 ist zurück: Windows…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen, Daten zu manipulieren oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Whatsapp: Diese neuen Features stehen ab sofort bereit – habt ihr sie schon entdeckt?
Der beliebte Messenger Whatsapp wurde in den vergangenen Wochen mit vielen neuen Funktionen ausgestattet. Die Neuerungen betreffen vorrangig die Chats und Anrufe innerhalb der App. Wir verraten euch, welche Whatsapp-Funktionen jetzt bereitstehen. Dieser Artikel wurde indexiert von t3n.de – Software…
One UI 7: Darum soll Samsung die Verteilung abgebrochen haben
Samsung hat die Verteilung von One UI 7 bei all seinen Smartphones offenbar gestoppt. Eigentlich war der Rollout der lang erwarteten Software schon in vollem Gange. Was Samsung-Nutzer:innen jetzt wissen müssen. Dieser Artikel wurde indexiert von t3n.de – Software &…
[UPDATE] [kritisch] Apple macOS: Mehrere Schwachstellen
Ein entfernter oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [kritisch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von…
[UPDATE] [niedrig] wpa_supplicant: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wpa_supplicant ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] wpa_supplicant: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Partnerbeitrag: ATHENE – Workshop „Hot Topic „Kryptoagilität“
Kryptoagilität ist ein zunehmend wichtiges Konzept der Cybersicherheit, das darauf abzielt, kryptografische Systeme anpassungsfähig und zukunftssicher zu machen. Im Kern geht es darum, neue Systeme zu entwickeln und bestehende Systeme zu aktualisieren, so dass kryptografische Änderungen problemlos durchgeführt werden und…
Indicium: Wie KI den Bewerbungsprozess revolutioniert
In einer digitalen Welt ist der Fußabdruck im Netz entscheidend, auch bei der Einstellung von Fachkräften. Wie KI-Software den Bewerber Check verändert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Indicium: Wie KI den Bewerbungsprozess revolutioniert
Windows 10 und 11: Mysterium um inetpub-Ordner teilweise aufgelöst
Nach dem April-Patchday ist auf vielen Windows-Systemen unerwartet ein Ordner namens inetpub aufgetaucht. Microsoft warnt davor, diesen zu löschen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 10 und 11: Mysterium um…
„Digi-SOS“: Schnelle Hilfe für Behörden nach Cyberattacken
In Nordrhein-Westfalen stellt die Landesregierung Behörden und Kommunen Expertenteams zur Seite, die bei IT-Angriffen schnell Schäden begrenzen sollen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Digi-SOS“: Schnelle Hilfe für Behörden nach Cyberattacken
Anzeige: Cyberangriffe abwehren mit fundiertem Hacking-Wissen
Tiefgreifende Einblicke in aktuelle Angriffstechniken – dieser Workshop vermittelt praxisnahes Wissen zur Absicherung von Netzwerken, Systemen und Cloud-Umgebungen auf Basis des CEH-v13-Programms. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cyberangriffe…
Perfides LLM-Grooming: So füttert Russland KI-Chatbots mit Fake News – und keiner merkt es
Eine aktuelle Studie zeigt, dass KI-Chatbots mit Online-Suchfunktion nicht selten Falschinformationen von Propagandaportalen als Fakten ausgeben. Wie stehen die Betreiber dazu und wie kann man sich davor schützen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
ChatGPT: OpenAI-Chef enthüllt Verdopplung der Nutzerbasis in nur wenigen Wochen
Sam Altman, Chef des KI-Unternehmens OpenAI, hat auf der TED 2025 einen unbeabsichtigt offenen Einblick in das atemberaubende Wachstum von ChatGPT gegeben. Offenbar nähert sich die Nutzerbasis schnell einer Milliarde Menschen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Netzwerkgeräte mit Arista EOS können Verschlüsselung vergessen
Unter bestimmten Bedingungen versenden Netzwerkgeräte mit Arista EOS Daten im Klartext, die eigentlich verschlüsselt sein sollen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Netzwerkgeräte mit Arista EOS können Verschlüsselung vergessen
Root-Lücken in Siemens Sentron 7KT PAC1260 Data Manager bleiben offen
Weil der Support für ein Siemens Mehrkanal-Strommessgerät ausgelaufen ist, gibt es keine Sicherheitsupdates mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Root-Lücken in Siemens Sentron 7KT PAC1260 Data Manager bleiben offen
Sicherheitsupdates: Schadcode-Attacken auf KI-Analyseplattform Spotfire möglich
Verschiedene Softwareprodukte von Spotfire sind angreifbar. In aktuellen Versionen haben die Entwickler zwei kritische Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Schadcode-Attacken auf KI-Analyseplattform Spotfire möglich
Schwachstellen bedrohen IBM Installation Manager, Java Runtime & Co.
Es sind wichtige Sicherheitsupdates für unter anderem IBM Java Runtime erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellen bedrohen IBM Installation Manager, Java Runtime & Co.
Elon Musk eher rechts, sein KI-Chatbot Grok eher links – Warum das kein Zufall ist
Grok 3 soll „politisch neutral“ und immun gegen den „woken mind virus“ sein. Trotzdem lässt sich der KI-Chatbot kinderleicht von linken Standpunkten überzeugen. Denn mit Lagerbildung kann Elon Musk kein Geld verdienen, meint unser Autor. Dieser Artikel wurde indexiert von…
ChatGPT als Lebensmitteltester: Warum die KI nicht erkennt, was lecker ist
Hungrig auf der Suche nach kulinarischem Rat kann man schon einmal auf ChatGPT zurückgreifen. Doch wie eine Studie zeigt, ist der Chatbot in Geschmacksfragen zumindest unkonventionell. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bytedance: Geht es wirklich um Social Media oder ist Tiktok nur ein Mittel zum KI-Zweck?
Der chinesische Tiktok-Betreiber Bytedance nutzt seine Datenmacht, um KI-Technologien zu entwickeln, die geopolitische Machtverhältnisse beeinflussen könnten. Das sorgt weltweit für Besorgnis. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bytedance: Geht es wirklich…
Video und KI: Fortschritt im Perimeterschutz
Entdecken Sie die Vorteile von KI-gestützten Videosicherheitslösungen, die für umfassenden Schutz Großflächen und Gebäuden sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Video und KI: Fortschritt im Perimeterschutz
Anzeige: Mit dem Linux-Wissensbundle zur LFCS-Zertifizierung
Dieses Komplettpaket zur Linux-Administration im E-Learning-Format bietet fünf spezialisierte Kurse plus Bonuskurs zur optimalen Vorbereitung auf die LFCS-Zertifizierung. (Golem Karrierewelt, Linux) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mit dem Linux-Wissensbundle zur LFCS-Zertifizierung