Die Entwickler haben eine kritische Schwachstelle in SnapCenter geschlossen. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Backuplösung SnapCenter: Angreifer können als Admin Systeme übernehmen
Schlagwort: DE
Splunk: Updates schließen Sicherheitslücken in mehreren Produkten
In der Sicherheits- und Monitoring-Software von Splunk klaffen teils hochriskante Sicherheitslücken. Updates schließen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Splunk: Updates schließen Sicherheitslücken in mehreren Produkten
Innovative Lösungen für Haftanstalten
Haftanstalten müssen höchsten Sicherheitsanforderungen gerecht werden, von Einbruchschutz und Vandalismus bis hin zur Drohnenabwehr. Technik und Einrichtung spielen dabei eine Schlüsselrolle. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Innovative Lösungen für Haftanstalten
Datentransfer-Software CrushFTP ermöglicht unbefugten Zugriff
In der Datentransfer-Software CrushFTP klafft eine Sicherheitslücke, die Angreifern aus dem Netz unbefugten Zugriff verschafft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datentransfer-Software CrushFTP ermöglicht unbefugten Zugriff
Microsoft bestätigt: Windows-Updates nerven Nutzer seit Januar mit RDP-Problemen
Seit Wochen brechen RDP-Sitzungen unter Windows 11 und Windows Server 2025 immer wieder unerwartet ab. Nun hat auch Microsoft das Problem erkannt. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bestätigt: Windows-Updates…
Anzeige: Weg von AWS & Co. – mit Stackit Cloud
Unternehmen stehen vor der Herausforderung, Daten sicher und souverän in der Cloud zu verwalten. Wie Stackit als Alternative zu Hyperscalern genutzt werden kann, zeigt dieser Onlinekurs – mit Strategien und Umsetzungstipps. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de…
Ein Stück KI-Geschichte: Deep-Learning-Modell von 2012 jetzt als Open Source verfügbar
Mit Alexnet ist ein Wendepunkt in der Entwicklungsgeschichte moderner KI-Modelle nun für die Öffentlichkeit zugänglich. Das Computer History Museum hat den Quellcode der ersten Version bei GitHub veröffentlicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Studie zeigt: So können Bots der menschlichen Interaktion in Online-Communitys schaden
Bots sollen in Online-Communitys dabei helfen, die Regeln durchzusetzen und Ordnung zu bewahren. Wie eine Studie festgestellt hat, können die Bots sich dabei aber auch gravierend auf die Interaktion zwischen Menschen auswirken. Dieser Artikel wurde indexiert von t3n.de – Software…
Rollenspiel mit gefährlichen Folgen: So einfach erstellen selbst Anfänger Malware mit ChatGPT
Ein neuer Bericht deckt auf, wie einfach sich Chatbots wie ChatGPT überlisten lassen. Mit gezielten Jailbreak-Methoden war es sogar ganz ohne Vorkenntnisse möglich, Malware zu programmieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Verratene Kriegspläne: Elon Musk soll bei Aufklärung der Chataffäre helfen
Die besten Technikexperten der USA sollen ermitteln, wie ein Journalist in einen Signal-Chat geriet. The Atlantic hat weitere Inhalte veröffentlicht. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verratene Kriegspläne: Elon Musk…
#53 – Online für die Ewigkeit? Warum der digitale Nachlass so wichtig ist
Wer im Internet aktiv ist, hinterlässt zahlreiche Spuren wie E-Mail-Konten, Fotos, Abonnements, Daten, Kontakte und diverse weitere Accounts. Darin enthalten sind oft auch persönliche und sensible Informationen. Was mit ihnen im Falle von Krankheit oder Tod passiert, bleibt unklar, wenn…
RedCurl-Ransomware attackiert Hypervisoren
Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und einen maximalen Schaden anrichten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: RedCurl-Ransomware attackiert Hypervisoren
Sicherheitsupdate: Ghostscript über mehrere Sicherheitslücken attackierbar
Der PostScript- und PDF-Interpreter Ghostscript ist verwundbar. Nutzer sollten die aktuelle Ausgabe installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Ghostscript über mehrere Sicherheitslücken attackierbar
Sicherheitspatch: Angreifer können an neun Lücken in Ghostscript ansetzen
Der PostScript- und PDF-Interpreter Ghostscript ist verwundbar. Nutzer sollten die aktuelle Ausgabe installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatch: Angreifer können an neun Lücken in Ghostscript ansetzen
USA: Doge-Mitglied half früher Cyberkriminellen mit Tech-Support
In Elon Musks Doge-Gremium ist ein technischer Berater mit Verbindungen zu einer Cyberkriminalitätsgruppe tätig. Er ist erst 19 Jahre alt. (Doge, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: USA: Doge-Mitglied half früher Cyberkriminellen…
Verschlüsselung: Quantensatellit für Übertragung zwischen Kontinenten genutzt
Ein Minisatellit und mobile Bodenstationen erlauben eine kaum zu überwindbare Verschlüsselung per Quantenkryptografie. (Quantenkryptografie, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschlüsselung: Quantensatellit für Übertragung zwischen Kontinenten genutzt
Moodle: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
In Moodle existieren mehrere Schwachstellen die es einem Angreifer ermöglichen, Informationen offenzulegen, die er nicht sehen sollte. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen ermöglichen Offenlegung…
Google Chrome: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es gibt eine Sicherheitslücke in Google Chrome. Ursache ist ein Fehler in der Logik zwischen dem Browser und Windows. Ein Angreifer kann dadurch Schutzmaßnahmen von Chrome umgehen. Zur Ausnutzung genügt es, dass der Benutzer eine bösartig gestaltete Webseite öffnet, also…
Vom Weltraum in die Tiefsee bei der BVSW Wintertagung 2025
Über 150 Sicherheitsexperten trafen sich zur BVSW Wintertagung 2025, um über globale Sicherheitsfragen und neue Bedrohungen zu diskutieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vom Weltraum in die Tiefsee bei der BVSW Wintertagung 2025
Welcher Browser bietet derzeit den besten Datenschutz? – Alternativen zu Chrome, Edge und Firefox | Offizieller Blog von Kaspersky
Welcher Browser bietet derzeit den besten Datenschutz? – Alternativen zu Chrome, Edge und Firefox Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Welcher Browser bietet derzeit den besten Datenschutz? – Alternativen zu Chrome, Edge…
[NEU] [mittel] IBM WebSphere Application Server Liberty: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM WebSphere Application Server Liberty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Icinga: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Icinga ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Sicherheitsmechanismen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Moodle: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moodle: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[NEU] [kritisch] Google Chrome: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Google Chrome: Schwachstelle ermöglicht Umgehen…
ChatGPT generiert jetzt Bilder mit GPT-4o: Welche Verbesserungen es im Vergleich zu Dall-E gibt
OpenAI verpasst ChatGPTs Bildgenerierung ein großes Update. Künftig werden Bilder über das KI-Modell GPT-4o erstellt. Welche Verbesserungen sich dabei im Vergleich zu Dall-E ergeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT…
Leak soll neues iOS 19 zeigen: Warum dieses Design-Mockup unwahrscheinlich ist
Am 9. Juni 2025 wird Apple auf der WWDC-Keynote einen ersten Ausblick auf iOS 19 geben. Schon jetzt kursieren Design-Mockups, die auf angeblich geleakten Details basieren sollen. Ein Apple-Experte hat dazu aber seine ganz eigene Meinung. Dieser Artikel wurde indexiert…
Meta AI: Müsst ihr die KI zwangsläufig nutzen oder lässt sie sich deaktivieren?
Meta AI startet nach langer Wartezeit endlich auch in Deutschland und anderen europäischen Ländern. Die KI soll euch dabei in Apps wie Whatsapp, Instagram und dem Facebook Messenger unter die Arme greifen. Was schon jetzt möglich ist. Dieser Artikel wurde…
Whatsapp kämpft mit Backup-Problemen: Diesen Workaround gibt es
Whatsapp-User:innen berichten von gravierenden Problemen mit der Backup-Funktion des Messengers. Was ihr vorerst beachten müsst, wenn ihr Daten wiederherstellen wollt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp kämpft mit Backup-Problemen: Diesen…
Cloudsysteme gefährdet: VMware-Lücke begünstigt VM-Ausbruch ohne Admin-Zugriff
Broadcom warnt vor einer Sicherheitslücke in den VMware-Tools für Windows. Richtig gefährlich wird diese in Verbindung mit drei früheren Lücken. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloudsysteme gefährdet: VMware-Lücke begünstigt VM-Ausbruch…
[NEU] [mittel] Hitachi Energy RTU500: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Hitachi Energy RTU500 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi…
NGINX Controller for Kubernetes: Kubernetes-Cluster kompromittierbar
Angreifer können an mehreren Sicherheitslücken in NGINX Controller for Kubernetes ansetzen und Schadcode ausführen. Updates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NGINX Controller for Kubernetes: Kubernetes-Cluster kompromittierbar
[NEU] [mittel] IBM SPSS Statistics: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM SPSS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM SPSS Statistics: Schwachstelle ermöglicht Offenlegung…
[UPDATE] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Varnish HTTP Cache ausnutzen, um Daten zu manipulieren, vertrauliche Informationen preiszugeben oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Permadeath: Bestimmte Tote in World of Warcraft werden wiedererweckt
Tot ist tot, jedenfalls im Hardcoremodus von World of Warcraft. Nun kündigt Blizzard erstmals Ausnahmen nach DDoS-Attacken an. (World of Warcraft, MMORPG) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Permadeath: Bestimmte Tote in World…
Have I Been Pwned: Projektbetreiber Troy Hunt gepwned
Der Betreiber von Have I Been Pwned wurde selbst Opfer eines Phishing-Angriffs. Die E-Mails der Newsletter-Mailingliste wurden gestohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Have I Been Pwned: Projektbetreiber Troy Hunt gepwned
Auch in Deutschland: Tausende Kubernetes-Cluster lassen sich aus der Ferne kapern
Mehrere Sicherheitslücken ermöglichen eine Remote-Kontrollübernahme von Kubernetes-Clustern. In Deutschland sind mehr als 1.000 Systeme betroffen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Tausende Kubernetes-Cluster lassen sich aus der Ferne…
[UPDATE] [mittel] Trend Micro Apex One: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro Apex One ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Trend Micro Apex…
[NEU] [mittel] Gitea: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um Daten zu manipulieren, oder einen Denial of Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] VMware Tools: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in VMware Tools ausnutzen, um Sicherheitsvorkehrungen zu umgehen und bestimmte Aktionen mit hohen Privilegien durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] RabbitMQ: Schwachstelle ermöglicht Cross-Site Scripting
Ein lokaler Angreifer kann eine Schwachstelle in RabbitMQ ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] RabbitMQ: Schwachstelle ermöglicht Cross-Site Scripting
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
„Passwort“ Folge 28: Smartphonedurchsuchung wider Willen
Es geht wieder um die Durchsuchung von Smartphones durch staatliche Stellen, diesmal mit Spezialhardware und mit einem Gast von Reporter ohne Grenzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 28: Smartphonedurchsuchung wider…
Themse: Abgesoffenes iPad wird Beweisstück gegen Verbrecherring
Nach fünf Jahren unter Wasser wird ein zufällig entdecktes iPad Mini zum Schlüsselbeweismittel in einem spektakulären Kriminalfall. (iPad, Tablet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Themse: Abgesoffenes iPad wird Beweisstück gegen Verbrecherring
Bedrohungsmanagement in Behörden und Stärkung der Resilienz
Behörden sehen sich zunehmend mit Bedrohungssituationen konfrontiert, die nicht nur die Sicherheit ihrer Mitarbeitenden, sondern auch die öffentliche Ordnung betreffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bedrohungsmanagement in Behörden und Stärkung der Resilienz
Dringend patchen: Gefährliche Zero-Day-Lücke in Chrome für Spionage ausgenutzt
Angreifer können aus der Chrome-Sandbox ausbrechen und Code auf dem Windows-System des Nutzers ausführen. Es reicht der Besuch einer bösartigen Webseite. (Sicherheitslücke, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Gefährliche Zero-Day-Lücke…
VMware Tools ermöglichen Rechteausweitung in VMs
Aufgrund einer Schwachstelle in den VMware Tools können Angreifer ihre Rechte in einer VM erhöhen. Ein Update korrigiert das. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VMware Tools ermöglichen Rechteausweitung in VMs
Koalitionsverhandlungen: Die Überwachungswünsche von Schwarz-Rot
Union und SPD wollen die anlasslose Speicherung von IP-Adressen ermöglichen. Und die Wunschliste von CDU und CSU ist noch viel länger. (Koalitionsvertrag, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Koalitionsverhandlungen: Die Überwachungswünsche von…
Koalitionsverhandlungen: Die Überwachungswunschliste von Schwarz-Rot
Union und SPD wollen die anlasslose Speicherung von IP-Adressen ermöglichen. Die Überwachungswünsche von CDU und CSU aber gehen noch viel weiter. (Koalitionsvertrag, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Koalitionsverhandlungen: Die Überwachungswunschliste von…
Jetzt updaten! Zero-Day-Sicherheitslücke in Chrome wird angegriffen
Google hat dem Webbrowser Chrome ein Update spendiert. Es schließt eine Zero-Day-Lücke, die bereits angegriffen wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt updaten! Zero-Day-Sicherheitslücke in Chrome wird angegriffen
Anzeige: EU AI Act verstehen und KI-Tools rechtskonform nutzen
Mit der EU-KI-Verordnung gelten neue Vorgaben für den Einsatz von künstlicher Intelligenz. Diese Onlineschulung zeigt, wie Unternehmen KI-Tools rechtskonform und effizient nutzen können – inklusive Zertifizierungsprüfung. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
WWDC 2025: An diesem Tag wird Apple iOS 19 und macOS 16 zeigen
Apple hat den Termin für seine Entwickler:innenkonferenz WWDC 2025 bekanntgegeben. Das Event soll wieder komplett online über die Bühne gegen, mit Ausnahme der Auftakt-Keynote. Erwartet wird, dass Apple unter anderem iOS 19 und macOS 16 vorstellt. Dieser Artikel wurde indexiert…
US-Behörde stoppt Gelder für Let’s Encrypt und Tor ‒ Open Tech Fund wehrt sich
Nach einem Dekret von US-Präsident Trump erhält der Open Technology Fund keine Fördermittel mehr. Deswegen zieht die Organisation jetzt vor Gericht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Behörde stoppt Gelder für Let’s Encrypt…
Chinesischer Mini-Satellit sendet Quantenschlüssel über 12.000 km
Ein chinesischer Mikrosatellit hat abhörsichere Quantenschlüssel über eine Entfernung von 12.000 Kilometern zu einer mobilen Bodenstation übertragen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chinesischer Mini-Satellit sendet Quantenschlüssel über 12.000 km
Von wegen intelligent: Diesen neuen AGI-Test besteht kaum eine KI
Wie nah sind Unternehmen wie OpenAI einer AGI tatsächlich? Ein neuer Benchmark-Test zeigt: KI-Modelle haben noch immer große Intelligenzlücken und Menschen sind ihnen im Vergleich deutlich überlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Disney Plus bekommt von Fans geforderte Funktion für besseren Überblick: So könnt ihr sie nutzen
Die Funktion „Weiterschauen“ auf Streaming-Plattformen ist zweifellos praktisch. Wer einen Titel aber endgültig abbrechen will, kann ihn bei Disney Plus nicht von der Liste löschen. Bis jetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI auf einem 20 Jahre alten Apple-Laptop: Wie sich das Gerät im Vergleich zu moderner Hardware schlägt
Ein Programmierer beweist, dass generative KI nicht immer High-End-Hardware benötigt. Tatsächlich lässt sich künstliche Intelligenz auch auf alter Apple-Hardware betreiben, die mehr als 20 Jahre auf dem Buckel hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Microsoft baut Security Copilot aus: KI-Agenten sollen Sicherheitsteams entlasten
Microsoft bringt sechs neue KI-Agenten in den Security Copilot. Sie übernehmen Routineaufgaben, analysieren Bedrohungen und helfen beim Priorisieren – Ziel ist die Entlastung überforderter IT-Abteilungen. Aber das sind nicht die einzigen Neuerungen im Bereich Cybersecurity, die Microsoft geplant hat. Dieser…
Koalitionsverhandlungen: Schwarz-Rot will Glasfaser in jede Wohnung bringen
Die Unterhändler von Union und SPD sehen Digitalpolitik als Machtpolitik. Ein eigenständiges Digitalministerium ist bislang nicht vorgesehen. (Datenschutz, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Koalitionsverhandlungen: Schwarz-Rot will Glasfaser in jede Wohnung bringen
Cloudflare erlaubt nur noch verschlüsselte Verbindungen mit HTTPS
Klartextkommunikation erlaubt auch Unbefugten Einsicht in Daten. Cloudflare unterstützt daher auch für API-Aufrufe kein HTTP mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cloudflare erlaubt nur noch verschlüsselte Verbindungen mit HTTPS
Oracle angeblich gehackt: Nutzerdaten im Darknet zum Verkauf
Hat es einen IT-Sicherheitsvorfall bei Oracle gegeben? Sicherheitsforscher sagen ja, Medienberichten zufolge dementiert Oracle eine Attacke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Oracle angeblich gehackt: Nutzerdaten im Darknet zum Verkauf
Zero Day: Russische Firma zahlt für Telegram-Lücken Millionen
Ein russischer Schwachstellenhändler nennt neue Preise für RCE-Lücken in Telegram. Für Exploits winken bis zu vier Millionen US-Dollar. (Sicherheitslücke, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero Day: Russische Firma zahlt für…
Zero Day: Russische Firma zahlt Millionen für Telegram-Lücken
Ein russischer Schwachstellenhändler nennt neue Preise für RCE-Schwachstellen in Telegram. Für Exploits winken bis zu vier Millionen US-Dollar. (Sicherheitslücke, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero Day: Russische Firma zahlt Millionen…
[NEU] [mittel] IBM MQ: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um Dateien zu manipulieren und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM MQ: Mehrere…
[UPDATE] [mittel] Red Hat Enterprise Linux (Gatekeeper): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen…
Diese Coding-KI verweigert die Arbeit und rät einem User dazu, selbst programmieren zu lernen
Eine Coding-KI hat die Arbeit verweigert und einem User geraten, lieber selbst das Programmieren zu erlernen – statt sich auf das Tool zu verlassen. Die Verantwortlichen hinter dem künstlichen Intelligenz haben dafür eine Erklärung gefunden. Dieser Artikel wurde indexiert von…
Neue Gmail-Funktion: Gemini kann jetzt für euch Nachrichten schreiben – so geht’s
Google verpasst Gmail ein weiteres Gemini-Feature. Die künstliche Intelligenz kann euch ab sofort dabei helfen, Nachrichten zu verfassen. Wer die Funktion schon nutzen darf – und wer nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie ich Linux auf einem Mac installieren wollte und dazu Windows brauchte
Noch immer ist Frustrationstoleranz gefragt, wenn man sich unabhängig machen will von Apple und Microsoft. Das ist kein alleiniges Problem der Linux-Community, sondern der ganzen Gesellschaft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
OpenAI verbessert ChatGPTs Voice-Modus: Diese Verbesserungen gibt es für Gratis-Nutzer und Abonnenten
OpenAI hat Verbesserungen für den Voice-Mode von ChatGPT vorgenommen. Künftig soll euch die KI mehr Zeit geben, eure Gedanken zu sortieren. Zudem bekommen Abonnent:innen weitere Verbesserungen geboten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
US-Regierung bespricht geplanten Angriff in Signal-Gruppe: Doch wie sicher ist der Messenger wirklich?
Signal gilt allgemein als einer der sichersten Messenger, die derzeit verfügbar sind. Für eine geheime Kommunikation innerhalb einer Regierung ist die App aber nur bedingt geeignet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Rückblick secIT 2025: Patentrezepte gegen Cybercrime und 21 kg Espressobohnen
Die IT-Security-Konferenzmesse secIT lockte abermals tausende Admins und CISOs nach Hannover und war ein voller Erfolg. Im Herbst geht es weiter. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Rückblick secIT 2025: Patentrezepte gegen Cybercrime…
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle…
[NEU] [mittel] Octopus Deploy: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Octopus Deploy: Schwachstelle ermöglicht Manipulation…
[NEU] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung oder Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Rückzug aus der Cloud: Ernüchterung nach der Euphorie
So manche Firma ändert derzeit ihre Cloudstrategie, nicht nur wegen Trumps neuer Präsidentschaft. Denn Gründe für den Ausstieg aus der Cloud gibt es viele. (Cloud, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rückzug…
Signal-Messenger: Journalist erfährt US-Kriegsplanung in Regierungschat
Ein versehentlich in einen Signal-Gruppenchat eingeladener Journalist ist Zeuge der US-Militärplanung gegen die Huthis geworden. (Instant Messenger, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signal-Messenger: Journalist erfährt US-Kriegsplanung in Regierungschat
Nasa: E-Mail-Panne flutet Postfächer der Raumfahrtindustrie
Jemand hat wohl versehentlich eine E-Mail an einen riesigen Verteiler der Nasa geschickt. Unzählige Postfächer sind geflutet worden – auch durch Antworten. (E-Mail, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nasa: E-Mail-Panne flutet…
[NEU] [mittel] QT: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QT: Schwachstelle ermöglicht…
[NEU] [hoch] Ingress NGINX Controller für Kubernetes: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Ingress NGINX Controller für Kubernetes ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Python und Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle…
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und Umgehung von Sicherheitsmaßnahmen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere…
[UPDATE] [mittel] docker: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in docker ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] docker: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Benutzerrechte zu erlangen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Microsoft Edge:…
[UPDATE] [mittel] Mattermost Mobile: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost Mobile: Schwachstelle ermöglicht nicht…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erweitern, um beliebigen Programmcode auszuführen oder einen Denial of Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Badbox 2.0: Eine Million infizierte Geräte im Botnet
Im Dezember legte das BSI das Botnet Badbox lahm. Der Nachfolger Badbox 2.0 infiziert eine Million IoT-Geräte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Badbox 2.0: Eine Million infizierte Geräte im Botnet
Erfolgsmodell für kommunale Sicherheit – Qualität durch Dienst am Gemeinwohl
Von der Bewachung und dem Transport des EM UEFA-Pokals in Hamburg bis hin zu den „Sozialraumläufern“ am Hauptbahnhof Hamburg – Tony Fleischer, vom Sicherheitsunternehmen Prosicherheit, gibt Einblicke in seine tägliche Arbeit für verbesserte kommunale Sicherheit. Dieser Artikel wurde indexiert von…
Next.js: Kritische Lücke ermöglicht Kompromittierung von Web-Apps
Angreifer können eine Schwachstelle in Next.js missbrauchen, um die Autorisierung zu umgehen. Updates stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Next.js: Kritische Lücke ermöglicht Kompromittierung von Web-Apps
Signal-Panne: Journalist erfährt US-Kriegsplanung in Regierungschat
Ein versehentlich in einen Signal-Gruppenchat eingeladener Journalist ist Zeuge der US-Militärplanung gegen die Huthis geworden. (Instant Messenger, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signal-Panne: Journalist erfährt US-Kriegsplanung in Regierungschat
Hacker-Kampagne gegen Firebase
Sicherheitsforscher von Check Point Research (CPR) entdeckten professionell gestaltete Phishing-Websites, die echte Internetauftritte nachahmten. Dieser Artikel wurde indexiert von Sicher & Anonym Lesen Sie den originalen Artikel: Hacker-Kampagne gegen Firebase
Machen Chatbots einsam? Forscher prüfen, wie sich die Interaktion mit ChatGPT auf unsere Gefühlslage auswirkt
Wie es Menschen geht, die ChatGPT nicht für ihre Arbeit nutzen, sondern als privaten Gesprächspartner nutzen, sind OpenAI und Forscher:innen des MIT auf den Grund gegangen. Dabei fielen interessante geschlechtsspezifische Unterschiede bei Nutzer:innen auf. Dieser Artikel wurde indexiert von t3n.de…
Diese Website zeigt dir Alternativen zu Google, Microsoft und vielen weiteren Diensten
Egal, ob soziale Netzwerke, Cloud-Dienste oder E-Mail-Provider: Es ist gar nicht so einfach, Anbieter zu finden, die nicht nur Serverstandorte in Europa haben, sondern europäisch sind. Eine praktische Website schafft hier Abhilfe. Dieser Artikel wurde indexiert von t3n.de – Software…
KI als Lernhelfer: Eyetracking-System erkennt Schüler mit Rechenschwäche
Eine Gesamtschule in Nordrhein-Westfalen setzt erstmals auf ein neues KI-Lernsystem für den Matheunterricht. Es soll helfen, Schüler:innen mit Rechenschwierigkeiten zu entdecken und gezielt zu fördern. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
In nur 10 Stunden: So hat ein Programmierer die gefährliche Akira-Ransomware geknackt
Eine gefährliche Ransomware wurde von einem Programmierer geknackt. Das Besondere daran: Trotz der enormen Komplexität der Software kann sein entwickeltes Tool die Schadsoftware in nur zehn Stunden entschlüsseln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Investoren begeistert: Dieses Startup will Webseiten lesbarer für KI-Agenten machen
Ein Startup sorgt im Bereich der Optimierung von KI-Agenten für Aufsehen. Es hat ein Tool entwickelt, mit dem KI-Agenten Webseiten besser lesen und so noch effizienter eingesetzt werden können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
DSGVO-konforme Datenspeicherung – Vorschriften für Datenschutz
Datenschutz und -sicherung sind vor allem im Zuge der aktuellen Entwicklungen und neuen Gefahren aus dem Cyberraum essenziell für Unternehmen. Es gilt mehr denn je DSGVO-Vorschriften einzuhalten und damit Kundenvertrauen aufrechtzuerhalten und zu gewinnen. Dieser Artikel wurde indexiert von Newsfeed…
23andme: Pleite von Gentest-Anbieter wirft Frage nach Datenschutz auf
Was passiert mit den Nutzerdaten, wenn ein Gentest-Unternehmen pleitegeht? 23andme hatte 15 Millionen Nutzer, die ihre Daten besser löschen lassen sollten. (Datenschutz, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 23andme: Pleite von Gentest-Anbieter…
Nur noch HTTPS erlaubt: Cloudflare blockiert unverschlüsselten HTTP-Traffic
Den Start macht Cloudflare mit seiner eigenen API. Entwickler müssen ihre Anwendungen gegebenenfalls aktualisieren, um Ausfälle zu vermeiden. (HTTP, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur noch HTTPS erlaubt: Cloudflare blockiert unverschlüsselten…
Android SafetyCore und Android System Key Verifier – sind diese Apps sicher? | Offizieller Blog von Kaspersky
Wie und warum Android SafetyCore Bilder scannt und wie man die App entfernt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Android SafetyCore und Android System Key Verifier – sind diese Apps sicher? |…