Unter bestimmten Bedingungen können Angreifer einen Schutzmechanismus von Windows umgehen und Schadcode ausführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Angreifer können Winrar Schadcode unterschieben
Schlagwort: DE
[UPDATE] [hoch] Zammad: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Zammad: Mehrere Schwachstellen
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google…
Datenleck: Kundendaten und Quellcode von Europcar abgeflossen
Ein Hacker hat wohl erfolgreich Gitlab-Repos von Europcar kompromittiert und dadurch Kundendaten und andere vertrauliche Informationen erbeutet. (Datenleck, SQL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Kundendaten und Quellcode von Europcar abgeflossen
Forschungsprojekt für mehr Sicherheit
Um die Sicherheit nachhaltig zu verbessern, hat in Nordrhein-Westfalen ein Forschungsprojekt stattgefunden, das mithilfe des Zusammenspiels diverser Technologien und Künstlicher Intelligenz umfassenden Schutz in öffentlichen Räumen erreichen will. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Forschungsprojekt…
Bitdefender GravityZone: Kritische Sicherheitslücke gefährdet Nutzer
Der Business-Malwareschutz GravityZone von Bitdefender weist eine kritische Sicherheitslücke auf. Updates stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bitdefender GravityZone: Kritische Sicherheitslücke gefährdet Nutzer
Wenn die KI Nein sagt: Cursor-Tool rät User, lieber selbst programmieren zu lernen
Eine Coding-KI hat die Arbeit verweigert und einem User geraten, lieber selbst das Programmieren zu erlernen – statt sich auf das Tool zu verlassen. Die Verantwortlichen hinter dem künstlichen Intelligenz haben dafür eine Erklärung gefunden. Dieser Artikel wurde indexiert von…
Llama 4 ist da: Wie gut schlägt sich das KI-Modell im Vergleich zur Konkurrenz?
Meta bringt Llama 4 auf den Markt – ein multimodales KI-Modell, das Texte, Bilder und Videos verarbeiten kann. Im direkten Vergleich bleibt die Leistung aber deutlich hinter den Erwartungen zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
ChatGPT-Bildgenerator im Test: So gut ist die neue Bild- und Textintegration wirklich
Bisher hat Dall-E für ChatGPT-Nutzer:innen Bilder generiert. Jetzt arbeitet OpenAIs GPT-4o mit einem aufgebohrten Modell – und verspricht große Verbesserungen. Wir haben das Tool auf den Prüfstand gestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Startup DeepSeek aus China macht ernst: Neue Trainingsmethode soll andere Sprachmodelle abhängen
Das chinesische KI-Startup kombiniert zwei bislang getrennte Optimierungsansätze und will so etablierten Wettbewerbern mit präziseren, schnelleren Antworten den Rang ablaufen. Ob das bereits mit dem demnächst erwarteten Modell R2 gelingt, bleibt abzuwarten. Dieser Artikel wurde indexiert von t3n.de – Software…
Programmierer wehrt sich: So blockiert sein Tool KI-Scraper mit einfachem Mathe-Test
Ein Entwickler hat ein Tool programmiert, mit dem es KI-Scraper schwerer haben sollen, Inhalte von Webseiten zu kopieren. Sie werden durch einen einfachen Test von der Seite ausgesperrt. Wie das geht, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de…
Koffein-Tracker im Test: Diese App hilft dir, deinen Kaffeekonsum im Auge zu behalten
Ohne Kaffee geht bei vielen Menschen nichts. Aber wie viele Tassen sind es am Ende des Arbeitstages wirklich gewesen und war es vielleicht doch eine zu viel? Die App HiCoffee soll diese Fragen beantworten. Dieser Artikel wurde indexiert von t3n.de…
KI-generierte Bilder bringen OpenAI an ihre Grenzen: GPUs kämpfen mit Überhitzung
Die Nachfrage nach KI-generierten Bildern über ChatGPT ist so hoch, dass OpenAI nun die Reißleine ziehen muss. Anfragen zur Bildgenerierung werden „vorübergehend“ limitiert – die Hardware kommt an ihre Grenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Identitätskontrolle für sicheren Zutritt
Für den Zugang zu Gebäuden und Infrastrukturen sind sichere Identitätslösungen notwendig, die ebenso sicher verwaltet werden müssen. Die Lösungen sind vielfältig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Identitätskontrolle für sicheren Zutritt
Anzeige: IT Security im großen Wissensbundle
Ethical Hacking, Pentesting sowie Absicherung von Linux- und Microsoft-Umgebungen: Dieses sechsteilige und 33-stündige E-Learning-Paket bietet den ultimativen Einstieg in die IT-Sicherheit. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT Security…
Wird der „Blue Screen of Death“ bald schwarz? Microsoft überarbeitet legendäre Fehlermeldung
Ein Jahrzehnt nach der Einführung des traurigen Smileys plant Microsoft die radikalste Überarbeitung des „Blue Screen of Death“ seit Windows 8. Die legendäre Fehlermeldung, die zeigt, dass außer einem Reset nichts mehr geht, soll schlichter – und vor allem dunkler…
Eine Sinfonie für den Tastsinn: Diese App macht Musik auf dem iPhone fühlbar
Eine App aus Hongkong soll Musik nicht nur hör- sondern auch fühlbar machen. Wir erklären, was dahintersteckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Eine Sinfonie für den Tastsinn: Diese App macht…
KI-Blackbox geknackt: Anthropic enthüllt, wie Claude wirklich denkt – und es ist bizarr
Es gehört zu den großen Fragen in der Künstlichen Intelligenz: Wie kommen Large Language Models zu ihrem Output? Eine neue Analysetechnik zeigt, dass viele grundlegende Annahmen falsch waren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Indien im KI-Dilemma: Droht dem Land eine Arbeitsmarkt-Katastrophe?
Dank seiner jungen, gut ausgebildeten Bevölkerung gilt Indien seit Jahrzehnten als das künftige Kraftzentrum der globalen Wirtschaft. Doch ein neuer Bericht der US-Investmentbank Bernstein bringt dieses Narrativ ins Wanken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Bei KI lieber Zweiter: Microsoft will nicht die Nummer 1 sein
Microsoft entwickelt bewusst nicht die fortschrittlichste KI – sondern eine günstigere. KI-Chef und Deepmind-Gründer Suleyman hält Spitzenforschung für überbewertet. Und sein Plan stellt die Partnerschaft mit OpenAI auf die Probe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Letztes Update vor dem Aus: Microsoft streicht Sekundenanzeige aus Windows 10
Microsoft verpasst Windows 10 ein kleines Downgrade. Denn ab sofort können Nutzer:innen nicht mehr die Sekundenanzeige auf der Uhr sehen. Warum der Konzern diese Entscheidung vor dem Support-Aus getroffen haben könnte. Dieser Artikel wurde indexiert von t3n.de – Software &…
Raus aus der US-Wolke: Warum Europas digitale Abhängigkeit zur existenziellen Bedrohung wird
Eine sich verändernde geopolitische Landschaft macht Souveränität inzwischen zu einer dringenden Angelegenheit, betont unsere Kolumnistin Frederike Kaltheuner. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Raus aus der US-Wolke: Warum Europas digitale Abhängigkeit…
Interview: Codebasis effektiv absichern
Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen genügen, sagt Jochen Koehler von Cycode. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Codebasis effektiv absichern
Grok gegen Musk: KI-Chatbot rebelliert und wirft Elon Musk Fake-News-Verbreitung vor
Elon Musks KI-Firma xAI bekommt Grok nicht unter Kontrolle, wie es scheint. Einmal mehr rebelliert der KI-Chatbot auf der Plattform X gegen den Fake News verbreitenden Hausherrn. Musk könne ihn abschalten – aber nicht ohne heftigen Gegenwind. Dieser Artikel wurde…
Smishing, Vishing und mehr: 9 Phishing-Angriffe, die ihr unbedingt kennen solltet
Phishing ist für viele Menschen mittlerweile ein Begriff. Wusstet ihr aber, dass es viele verschiedene Arten der betrügerischen Cyberangriffe gibt? Wir zeigen euch, welche wichtigen Phishing-Typen ihr kennen solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Kann man Meta AI in Whatsapp und Instagram deaktivieren? Die Antwort, die du wissen musst
Meta AI startet nach langer Wartezeit endlich auch in Deutschland und anderen europäischen Ländern. Die KI soll euch dabei in Apps wie Whatsapp, Instagram und dem Facebook Messenger unter die Arme greifen. Was schon jetzt möglich ist. Dieser Artikel wurde…
Digital Trust für digitale Produktsicherheit
Der Digital Trust-Service von Dekra soll künftig als globaler Maßstab für Qualität, Sicherheit und Compliance von Produkten für Vertrauen und Transparenz auf den Ebenen digitaler, funktionaler und KI-Sicherheit sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Whatsapp: Diese geplanten Features sollen eure Privatsphäre in Chats verbessern – und sogar Meta AI aussperren
Meta will eure Privatsphäre in Whatsapp-Chats verbessern. Um das zu erreichen, arbeitet das Unternehmen an mehreren neuen Funktionen. Was ihr mit ihnen machen könnt und wie ihr durch sie sogar Meta AI in Whatsapp aussperren könnt. Dieser Artikel wurde indexiert…
AR und VR in der Industrie: Wie BMW, DHL und Co. die Technologien testen
AR- und VR-Anwendungen in der Industrie schienen bislang die ewige Zukunft zu sein. Jetzt kommt die Technologie in den Fertigungshallen an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: AR und VR in…
iOS 18.5: Das ändert sich mit dem nächsten iPhone-Update
Praktisch zeitgleich mit dem Update iOS 18.4 hat Apple die Beta-Version von iOS 18.5 veröffentlicht. Große Sprünge sind nicht zu erwarten, kleinere Verbesserungen aber durchaus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Übereifriger Diebstahlschutz: Android-User werden in alltäglichen Situationen von ihrem Smartphone ausgesperrt
Eigentlich sollte der Diebstahlschutz bei Android-Geräten dafür sorgen, Dieben den Zugriff auf die Geräte zu erschweren. Wie einige User:innen berichten, werden sie aber selbst in alltäglichen Situationen ausgesperrt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Anthropic zeigt: Warum wir den Gedankenketten von Reasoning-Modellen nicht blind vertrauen sollten
Gedankenketten haben das Ziel, die Antworten von KI-Modellen nachvollziehbar zu machen. Ein Test von Anthropic beweist aber: Oft verschweigen Modelle, auf welchen Informationen ihre Antworten basieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Nach dem KI-Boom: Viele Rechenzentren in China stehen leer
Das Reich der Mitte hat Milliarden in seine KI-Infrastruktur investiert, doch der Goldrausch gerät ins Stocken. Spekulative Investitionen treffen auf eine schwache Nachfrage – und effizientere Modelle wie Deepseek. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Adaptive Security: Warum OpenAI in dieses KI-Startup investiert
OpenAI arbeitet nicht nur selbst daran, KI weiterzuentwickeln; mit seinem Startup Fund fördert das Unternehmen auch die Projekte anderer. Jetzt wurde erstmals in ein Cybersicherheits-Startup investiert. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neue Sicherheitsfunktionen für GitHub zum Schutz von Secrets
Trotz aller Sicherheitsvorkehrungen fließen von GitHub jedes Jahr immer noch millionenfach Secrets ab. Neue Maßnahmen sollen für Abhilfe sorgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Neue Sicherheitsfunktionen für GitHub zum Schutz von Secrets
NATO-Japcc und Eudex 2026: Zwei Veranstaltungen mit einem Ziel
2026 findet nicht nur die Security in Essen statt. Parallel werden auch die NATO-JAPCC-Jahreskonferenz gemeinsam mit der Verteidigungsmesse Eudex auf dem Messegelände in Essen tagen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NATO-Japcc und Eudex 2026:…
Künstliche Intelligenz: AGIs könnten schwere Schäden verursachen
Deepmind hat die möglichen negativen Folgen einer künstlichen allgemeinen Intelligenz kategorisiert und empfiehlt Maßnahmen, um diese zu verhindern. (KI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Künstliche Intelligenz: AGIs könnten schwere Schäden verursachen
Anonymisierendes Linux: Tails 6.14.1 verbessert Tor-Browser-Integration
Die anonymisierende Linux-Distribution Tails für den USB-Stick verbessert die Integration des Tor-Browsers und korrigiert kleine Fehler. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.14.1 verbessert Tor-Browser-Integration
LKA warnt vor falschen ETA-Antragsseiten für Einreisen nach Großbritannien
Seit April ist für die Einreise nach Großbritannien eine Genehmigung namens ETA nötig. Die Polizei warnt vor gefälschten Antragsseiten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: LKA warnt vor falschen ETA-Antragsseiten für Einreisen nach…
Australien: Konten bei Pensionsfonds nach Cyberangriff anscheinend leer
Cyberkriminelle haben es in den letzten Tagen vermehrt auf Australier abgesehen. Geldanlagen bei Pensionskassen scheinen plötzlich weg zu sein. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Australien: Konten bei Pensionsfonds nach Cyberangriff…
Anonymisierendes Linux: Tails 6.14.1 mit flexiblerem Tor-Browser
Die anonymisierende Linux-Distribution Tails für den USB-Stick verbessert die Integration des Tor-Browsers und korrigiert kleine Fehler. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.14.1 mit flexiblerem Tor-Browser
[UPDATE] [mittel] Apache Commons IO: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons IO ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
Hochriskante Lücken in Cisco Meraki und Enterprise Chat
Cisco warnt vor Sicherheitslücken mit hohem Risiko im VPN von Meraki und in Enterprise Chat and Email. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Hochriskante Lücken in Cisco Meraki und Enterprise Chat
Industriespionage: ASML-Ingenieur soll Dokumente an Russland geliefert haben
Der Beschuldigte soll zwischen 2015 und 2024 Unterlagen von ASML über Google Drive geteilt und auf USB-Sticks nach Moskau gebracht haben. (Spionage, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Industriespionage: ASML-Ingenieur soll Dokumente…
Cisco: Hochriskante Lücken in Meraki und Enterprise Chat
Cisco warnt vor Sicherheitslücken mit hohem Risiko im VPN von Meraki und in Enterprise Chat and Email. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Hochriskante Lücken in Meraki und Enterprise Chat
Nach Cyberangriff: Oracle gesteht Datenleck nur inoffiziell
Oracle verhält sich zu einem Datenleck ungewöhnlich schweigsam. Immerhin sollen erste betroffene Kunden inzwischen informiert worden sein. (Datenleck, Oracle) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Oracle gesteht Datenleck nur inoffiziell
[NEU] [mittel] M-Files Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in M-Files M-Files Server ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] pgAdmin: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Programmcode, oder Cross-Site Scripting auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] pgAdmin: Mehrere Schwachstellen
[NEU] [niedrig] binutils: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] binutils: Schwachstelle ermöglicht Offenlegung von Informationen
Kritische Lücke mit Höchstwertung in Apache Parquet geschlossenen
Setzen Big-Data-Systeme bei der Datenverarbeitung auf das Open-Source-Dateiformat Apache Parquet, können Attacken bevorstehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Lücke mit Höchstwertung in Apache Parquet geschlossenen
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Scheinbar leer geräumte Konten: Cyberangriff auf australische Pensionsfonds
Die größten Pensionsfonds in Australien sind Ziel von Cyberangriffen geworden, deren Ausmaß noch unklar ist. Teilweise erscheinen ganze Konten leer geräumt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Scheinbar leer geräumte Konten: Cyberangriff auf…
Digitales Foto für Personalausweis und Reisepass: Was sich ab dem 1. Mai ändert
Die Digitalisierung und Deutschland – eine quasi unendliche Geschichte. Hin und wieder bewegt sich aber doch etwas: Wer ab dem 1. Mai 2025 ein neues Ausweisdokument beantragt, benötigt ein digitales Foto. Dieser Artikel wurde indexiert von t3n.de – Software &…
[NEU] [niedrig] JetBrains IntelliJ IDEA: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in JetBrains IntelliJ IDEA ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] JetBrains IntelliJ IDEA: Schwachstelle ermöglicht Offenlegung…
[NEU] [hoch] Ivanti Connect Secure: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ivanti Connect Secure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Connect Secure: Schwachstelle…
Scheinbar leegreräumte Konten: Cyberangriff auf australische Pensionsfonds
Die größten Pensionsfonds in Australien sind Ziel von Cyberangriffen geworden, deren Ausmaß noch unklar ist. Teilweise erscheinen ganze Konten leer geräumt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Scheinbar leegreräumte Konten: Cyberangriff auf australische…
US-Verteidigungsminister: Pentagon-Aufsicht prüft Verhalten in Signal-Affäre
Verstieß der US-Verteidigungsminister gegen Geheimhaltungsregeln, als er per Signal Details über eine Militäroperation teilte? Das wird jetzt geprüft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Verteidigungsminister: Pentagon-Aufsicht prüft Verhalten in Signal-Affäre
Datenverluste mit Backup-Strategien verhindern
Moderne IT-Infrastrukturen benötigen effektive Datensicherungs- und Wiederherstellungslösungen. Durch robuste Backup-Strategien können Unternehmen Datenverluste minimieren und dadurch betriebsfähig bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Datenverluste mit Backup-Strategien verhindern
Falsch eingeschätzt: Bug in Ivanti ICS ist Sicherheitsleck und wird angegriffen
Ivanti hat einen Bug in der VPN-Software Connect Secure falsch eingeschätzt. Es handelt sich um eine Sicherheitslücke, die angegriffen wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Falsch eingeschätzt: Bug in Ivanti ICS ist…
Nur als Bug klassifiziert: Kritische Sicherheitslücke in Ivanti ICS attackiert
Ivanti hat einen Bug in der VPN-Software Connect Secure falsch eingeschätzt. Es handelt sich um eine Sicherheitslücke, die angegriffen wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nur als Bug klassifiziert: Kritische Sicherheitslücke in…
Signal: Pentagon ermittelt gegen Hegseth in Chat-Affäre
Verstoß gegen Geheimhaltungspflichten? Das Pentagon untersucht, ob der US-Verteidigungsminister Kriegspläne über Signal weitergegeben hat. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signal: Pentagon ermittelt gegen Hegseth in Chat-Affäre
Pete Hegseth: Pentagon-Untersuchung wegen Signal-Benutzung durch Minister
US-Verteidigungsminister Pete Hegseth bekommt Ärger wegen der Nutzung von Signal zur Kommunikation mit hochrangigen Regierungsmitgliedern. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pete Hegseth: Pentagon-Untersuchung wegen Signal-Benutzung durch Minister
Auslegungssache 131: Europäische Gesundheitsdaten sollen fließen
Die EU will mit dem European Health Data Space den Datenaustausch im Gesundheitswesen erleichtern. Im c’t-Datenschutz-Podcast geht es um Chancen und Risiken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 131: Europäische Gesundheitsdaten sollen…
KI-Bremse: Warum Microsoft seine Rechenzentren einfriert
Der weltweite Rechenzentrumsboom bekommt erste Risse – und ausgerechnet Microsoft tritt als Bremser auf. Bislang hatte sich das Unternehmen als Vorreiter in Sachen Cloud und Künstliche Intelligenz (KI) positioniert, weshalb Experten dieses Signal auch als Weckruf verstehen. Dieser Artikel wurde…
Dieses Tool erstellt Apps per KI – und ist trotzdem mehr Tiktok als ein Entwicklerwerkzeug
Ein kurzer Prompt und Asim baut euch eine App – direkt auf eurem Smartphone. Wir haben uns angeschaut, wo die Grenzen liegen und warum die Macher das Ganze weniger als Entwicklungswerkzeug und mehr als Möglichkeit zum kreativen Ausdruck betrachten. Dieser…
Whatsapp: 4 neue Funktionen, die ihr unbedingt kennen müsst
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: 4 neue Funktionen, die…
Entwickler wehrt sich gegen Scraper: So stoppt sein Tool KI-Datenjäger
Ein Entwickler hat ein Tool programmiert, mit dem es KI-Scraper schwerer haben sollen, Inhalte von Webseiten zu kopieren. Sie werden durch einen einfachen Test von der Seite ausgesperrt. Wie das geht, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de…
O’Reilly-Bücher als Trainingsdaten für GPT-4o? Erneute Vorwürfe gegen OpenAI
Laut einer Untersuchung des AI Disclosures Projects soll sich OpenAI für seine KI-Modelle an Büchern des IT-Verlags O’Reilly bedient haben. Eine Lizenz für eine solche Vereinbarung liege dem Unternehmen nicht vor. Dieser Artikel wurde indexiert von t3n.de – Software &…
Thunderbird Pro und Thundermail: Mozillas Angriff auf Gmail und Outlook
Ein Mailprogramm, das Termine koordiniert, Dateien verschickt, Texte mit KI schreibt und bald auch eigene Postfächer vergibt? Was Mozilla da mit Thunderbird plant, hat das Potenzial, den E-Mail-Alltag vieler Nutzer:innen grundlegend zu verändern. Ganz ohne Google und Microsoft – aber…
Weniger Transparenz bei Deepmind: Experten warnen vor Innovationsbremse
Um den eigenen Vorsprung zu sichern, will Deepmind den Zugang zu seinen Forschungsergebnissen einschränken. Expert:innen befürchten gravierende Folgen – sehen aber auch Chancen für kleinere europäische KI-Labore. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Softwareentwicklung: Jenkins-Plug-ins speichern API-Schlüssel im Klartext
Es sind wichtige Sicherheitsupdates für diverse Jenkins-Plug-ins wie AsakusaSatellite und Simple Queue erscheinen. Einige Patches lassen noch auf sich warten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Softwareentwicklung: Jenkins-Plug-ins speichern API-Schlüssel im Klartext
Open 2025 für die Trends in der Sicherheit
Am 20. Mai 2025 findet die nächste Open statt. Die Veranstaltung will über aktuelle Entwicklungen und innovative Zukunftsvisionen in der Sicherheitsbranche informieren. Was erwartet Sie konkret und wer richtet Open 2025 aus? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
So schützt du Android-, Windows- und Linux-Geräte vor dem Tracking über das „Wo ist?“-Netzwerk | Offizieller Blog von Kaspersky
Der nRootTag-Angriff nutzt das Apple-Netzwerk, um Android-, Windows- und Linux-Geräte anderer Hersteller zu verfolgen. Wie funktioniert das? Und wie kannst du dich vor diesem Angriff schützen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Windows 11: Hotpatching ist angekommen
Microsoft hat nun Hotpatching für Windows 11-Clients freigegeben. Enterprise-Kunden kommen damit auf mehrere Monate Laufzeit ohne Neustart. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 11: Hotpatching ist angekommen
Einsatz unzulässig: Datenschützerin rügt Polizei für Whatsapp-Nutzung
In Polizeikreisen werden häufig dienstliche Informationen per Whatsapp ausgetauscht. Die nordrhein-westfälische Datenschutzbeauftrage Bettina Gayk sieht das kritisch. (Datenschutz, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Einsatz unzulässig: Datenschützerin rügt Polizei für Whatsapp-Nutzung
Belohnung für gefundene Sicherheitslücken in Fediverse-Software ausgelobt
Für Mastodon, Pixelfed & Co. sind einzelne und kleine Teams verantwortlich. Um deren Dienste sicherer zu machen, wird jetzt etwas Geld zur Verfügung gestellt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Belohnung für gefundene…
Dienstlicher Austausch: Datenschützerin rügt Polizei für Whatsapp-Nutzung
In Polizeikreisen werden häufig dienstliche Informationen per Whatsapp ausgetauscht. Die nordrhein-westfälische Datenschutzbeauftrage Bettina Gayk sieht das kritisch. (Datenschutz, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dienstlicher Austausch: Datenschützerin rügt Polizei für Whatsapp-Nutzung
[NEU] [mittel] Cisco EPNM und Prime Infrastructure: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Evolved Programmable Network Manager und Cisco Prime Infrastructure ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht…
AMD Ryzen: Schwachstellen in AI-Software bedrohen Sicherheit
AMDs neuere Prozessoren haben KI-Coprozessoren, Ryzen AI. Die Software und Treiber dazu reißen Sicherheitslücken auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AMD Ryzen: Schwachstellen in AI-Software bedrohen Sicherheit
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome:…
[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um erhöhte Rechte zu erlangen, beliebigen Code auszuführen, Spoofing-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben oder andere nicht spezifizierte Angriffe durchzuführen.…
[UPDATE] [mittel] Red Hat Ansible Automation Platform (Jinja): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Ansible…
AMD Ryzen: Sicherheitslücken in AI-Software
AMDs neuere Prozessoren haben KI-Coprozessoren, Ryzen AI. Die Software und Treiber dazu reißen Sicherheitslücken auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AMD Ryzen: Sicherheitslücken in AI-Software
[NEU] [mittel] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting-Schwachstellen auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Mehrere Schwachstellen
[NEU] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, um erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, Cross-Site-Scripting-Angriffe durchzuführen, beliebigen Code auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django: Schwachstelle ermöglicht…
[NEU] [mittel] Red Hat build of Quarkus: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Red Hat build of Quarkus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Ob Trump, Musk oder AfD: Wieso Populisten unsere Regeln egal sind – und wie wir damit umgehen sollten
Wie konnte es passieren, dass Populisten immer schamloser agieren – und damit Erfolg haben? Grund dafür ist auch die ständige Empörung, auf jeden Fehltritt folgt. Aber es gibt Wege aus dieser festgefahrenen Situation. Dieser Artikel wurde indexiert von t3n.de –…
Monday: OpenAI rollt sarkastisches ChatGPT aus – wir haben es getestet
Ohne großes Brimborium – fast schon klammheimlich – hat OpenAI seiner Sprach-KI ChatGPT einen neuen Modus spendiert: Monday heißt er, und er ist alles andere als still und leise. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
„Unsere GPUs schmelzen“: OpenAI kämpft mit dem Erfolg seiner ChatGPT-Bildgenerierung
Die Nachfrage nach KI-generierten Bildern über ChatGPT ist so hoch, dass OpenAI nun die Reißleine ziehen muss. Anfragen zur Bildgenerierung werden „vorübergehend“ limitiert – die Hardware kommt an ihre Grenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Schwachstellen gefährden PCs mit Trend Micro Apex Central, Deep Security Agent
Sicherheitsupdates schließen mehrere Lücken in Trend Micro Apex Central und Deep Security Agent unter Windows. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellen gefährden PCs mit Trend Micro Apex Central, Deep Security Agent
Millionenverlust: Kryptodieb fällt auf Phishing rein und verliert seine Beute
Mehr als 3.000 Ethereum-Token hat er erfolgreich von einer Krypto-Plattform gestohlen. Sein Triumph währte jedoch nicht lange. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionenverlust: Kryptodieb fällt auf Phishing rein und verliert…
[NEU] [hoch] Jenkins Plugins: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Informationen preiszugeben, Daten zu manipulieren und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in WinRAR. Diese besteht im Zusammenhang mit „symolischen Links“. Wenn ein spezieller Link geöffnet wird, der auf eine ausführbare Datei verweist kann beliebiger Code auf dem betroffenen System ausgeführt werden. Dieser Artikel wurde indexiert von BSI…
[NEU] [hoch] Dell PowerProtect Data Domain: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerProtect Data Domain ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell PowerProtect…
[NEU] [mittel] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] expat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Mehrere Schwachstellen…
[UPDATE] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…