Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Schlagwort: DE
[NEU] [mittel] Mattermost Server: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mattermost Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Server:…
[NEU] [UNGEPATCHT] [mittel] OpenSMTP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSMTP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] OpenSMTP: Schwachstelle…
Satya Nadella und Sam Altman warnen: Mangelnde Stromversorgung bedroht KI-Ausbau
Von wegen Chipknappheit: Laut der CEOs von OpenAI und Microsoft fehle es aktuell nicht an GPUs, stattdessen behindere vielmehr eine mangelnde Stromversorgung den Ausbau der KI-Infrastruktur. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cyberbedrohung: China kann jederzeit Norwegens Elektrobusse lahmlegen
Möglich ist das aufgrund einer in den Bussen verbauten SIM-Karte, über die OTA-Updates bezogen werden. Die potenziellen Folgen sind weitreichend. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberbedrohung: China kann jederzeit Norwegens…
[UPDATE] [mittel] Microsoft Configuration Manager: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Microsoft Configuration Manager ausnutzen, um die Authentisierung zu umgehen und Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] strongSwan (eap-mschapv2 plugin): Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Xwayland und X.Org X11: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xwayland und X.Org X11 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Frequenzstreit: Warum sich die 6G-Fokussierung negativ aufs WLAN auswirken könnte
Im schon länger schwelenden Frequenzstreit um die Nutzung des oberen 6-Gigahertz-Bandes schlägt sich die Bundesregierung auf die Seite der Mobilfunkbetreiber. Die 6G-Fokussierung ist für WLAN-Befürworter:innen aber eine „fatale Fehleinschätzung“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Monitoring-Software: Schwachstellen bedrohen IBM Tivoli Monitoring und Nagios XI
Angreifer können IBM Tivoli Monitoring und Nagios XI attackieren und Dateien manipulieren oder sogar Schadcode ausführen. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Monitoring-Software: Schwachstellen bedrohen IBM Tivoli Monitoring und Nagios…
Attacken auf EU: Ungepatchte Windows-Lücke wird seit Jahren ausgenutzt
Die Sicherheitslücke ist Microsoft schon seit über einem Jahr bekannt. Bisher lehnt der Konzern es jedoch ab, einen Patch bereitzustellen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Attacken auf EU: Ungepatchte Windows-Lücke…
[UPDATE] [hoch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Spoofing- oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von…
Whatsapp verliert den ChatGPT-Zugang: So rettest du deine Chats
ChatGPT wird bald nicht mehr über Whatsapp verfügbar sein. Warum OpenAI so handelt und wie Nutzer:innen ihre Chats retten können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp verliert den ChatGPT-Zugang: So…
Flughafen Münster-Osnabrück: Resilienzbeweis durch Cyberangriff
Während Mitte September viele europäische Flughäfen tagelang unter den Auswirkungen eines Cyberangriffs auf einen IT-Dienstleister litten, trotzte der Flughafen Münster-Osnabrück der Attacke. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flughafen Münster-Osnabrück: Resilienzbeweis durch Cyberangriff
Warnung vor Angriffen auf Lücken in VMware und XWiki
Angreifer missbauchen Schwachstellen in VMware und XWiki, warnt die IT-Sicherheitsbehörde CISA. Updates stopfen die Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Lücken in VMware und XWiki
[UPDATE] [kritisch] Squid: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Squid: Schwachstelle…
5 Dinge, die du diese Woche wissen musst: Die US-Cloud und Europas Streben nach Unabhängigkeit
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um den Cloud Act, eine Batterie aus Ziegelsteinen, Microsoft, alte SEO-Regeln und ChatGPT Atlas. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
NTT DATA stärkt Versicherungssektor durch Akquisition
Um seine Position im Versicherungsbereich zu festigen, übernimmt NTT DATA das Unternehmen Alchemy Technology Services. Gemeinsam wollen sie Innovationen unter anderem im Bereich KI vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NTT DATA stärkt Versicherungssektor…
Warum ein ehemaliger xAI-Forscher KI empathischer machen will
Eric Zelikman glaubt, dass aktuelle KI-Modelle den falschen Fokus setzen. Sie könnten erst dann ihr volles Potenzial entfalten, wenn sie menschliche Motivation begreifen – und selbst nachempfinden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Nie wieder nach wichtigen Dokumenten suchen: Diese Open-Source-Software räumt endlich auf
Nie wieder nach wichtigen Rechnungen suchen: Papra soll die digitale Verwaltung von Dokumenten besonders einfach machen. Wir haben uns angeschaut, was die quelloffene Software alles kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sora 2 zeigt, wie nahe KI‑Videos der Realität kommen – selbst Profis tappen in die Falle
Mit dem neuen KI-Generator Sora 2 ist fast alles möglich. Während Nutzer:innen das Video-Tool genau dafür lieben, wird es für Erkennungssoftware allerdings immer schwieriger, Deepfakes zu identifizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„Pico-Banana-400K": Apple verschenkt riesigen Datensatz – erstellt mit Google-KI
Forscher:innen bei Apple haben einen Datensatz mit mehr als 400.000 Bildern veröffentlicht. Mit diesem sollen künftige KI-Modelle trainiert werden. Für die Hauptarbeit an dem Set wurde interessanterweise eine KI der Konkurrenz genutzt. Dieser Artikel wurde indexiert von t3n.de – Software…
Noch mehr KI: Canva stellt sein eigenes Designmodell vor
Canva ist vor allem wegen seiner intuitiven Bedienung beliebt. Jetzt erhält die Design-Plattform weitere KI-Funktionen, die die Erstellung von Posts, Präsentationen und Websites noch einfacher machen sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI im Unternehmensalltag: Große Modelle faszinieren, kleine Modelle liefern
Die öffentliche Debatte über KI wird von Modellen wie GPT-5 dominiert. Doch in der realen Wirtschaft findet eine stille Implementierung statt, die ganz anders aussieht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Connected Services bieten ganzheitliche Sicherheitsstrategien
Chubb zeigt in seinem neuen Whitepaper Maßnahmen auf, die zu einer ganzheitlichen Sicherheitsstrategie führen. Entdecken Sie, wie Sie Ihr Sicherheitskonzept sinnvoll erweitern und stärken können – sowohl durch die Vernetzung von Anlagen und Systemen sowie deren Aufschaltung auf die Notruf-…
VdS: Eröffnung neuer Brandmeldelabore in Köln
Neue Kapazitäten in Köln: VdS Schadenverhütung GmbH investiert in moderne Labore für Brandmeldetechnik. So sind nun produktivere parallele Arbeitsprozesse möglich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS: Eröffnung neuer Brandmeldelabore in Köln
Docker Image Security – Teil 3: Minimale, sichere Container-Images selbst bauen
Minimale Container-Images reduzieren Schwachstellen durch weniger Komponenten. Anleitung für eigene Images mit Ubuntu Chiseled, WolfiOS und Azure Linux. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker Image Security – Teil 3: Minimale, sichere Container-Images…
Wegen KI: Jungen könnten laut Studie verlernen, Grenzen zu respektieren
Jugendliche fühlen sich von Chatbots oft besser verstanden als von Freund:innen oder Familie. Besonders auf die Entwicklung von Jungen könnte sich das allerdings negativ auswirken, so eine neue Studie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
China baut KI‑Rechenzentrum unter dem Meer – angetrieben von Wind und kaltem Ozeanwasser
Die Idee, Rechenzentren im Meer zu versenken, ist nicht neu. Doch ein neues Projekt in China hebt das Konzept nun auf eine neue Stufe der Nachhaltigkeit und koppelt es direkt an die Offshore-Windkraft. Dieser Artikel wurde indexiert von t3n.de –…
Showrunner AI im Praxistest: So gut kann die Video‑KI schon eigene Serien drehen
Wenn es nach Showrunner AI geht, kann bald jede:r mit einem Prompt seine eigene Serie erstellen. Haben traditionelle Filmstudios jetzt ausgedient? In unserem neuen Youtube-Format t3n Tool Time fühlen wir dem KI-Videogenerator auf den Zahn. Dieser Artikel wurde indexiert von…
KI gegen den Herzinfarkt: Wie neue Startups Risiken früh erkennen wollen
Kardiologen haben oft Schwierigkeiten, das Risiko eines Herzinfarkts einzuschätzen. Mehrere Startups, die KI einsetzen, könnten hier Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI gegen den Herzinfarkt: Wie neue Startups…
PMR Funk: Strategien für Betreiber von KRITIS
PMR-Lösungen werden auch von Betreibern Kritischer Infrastrukturen eingesetzt. Sie sollten eine Doppelstrategie verfolgen, um Anforderungen durch das KRITIS-Dachgesetz zu erfüllen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: PMR Funk: Strategien für Betreiber von KRITIS
Aardvark: Wie OpenAIs neuer KI-Agent eigenständig Sicherheitslücken aufspürt
Mit Aardvark hat OpenAI einen KI-Agenten vorgestellt, der nahezu vollautomatisch Sicherheitslücken aufspüren und sogar schließen soll. So funktioniert das System. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Aardvark: Wie OpenAIs neuer KI-Agent…
Android-Malware: Über 760 betrügerische Apps greifen Zahlungsdaten ab
Immer mehr Menschen bezahlen ihre Einkäufe mit dem Smartphone. Das wissen auch Cyberkriminelle – und beschaffen sich per Malware die Kartendaten. (Malware, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android-Malware: Über 760 betrügerische…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [niedrig] Python: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Python: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Apache Commons BeanUtils: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Commons BeanUtils ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Commons BeanUtils: Schwachstelle…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Nie wieder das Backup-Passwort vergessen: Diese neue Whatsapp-Funktion müsst ihr kennen
Whatsapp führt endlich Passkey-Unterstützung für den verschlüsselten Nachrichten-Backup ein. Welche Vorteile das bringt und wie ihr die Funktionen aktivieren könnt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nie wieder…
WireTap und Battering RAM: Angriffe auf TEEs | Offizieller Blog von Kaspersky
WireTap und Battering RAM — zwei unabhängige theoretische Arbeiten — demonstrierten die Durchführbarkeit von Angriffen auf vertrauenswürdige Ausführungsumfelder (Trusted Execution Environments, TEEs). Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: WireTap und Battering RAM:…
GrapheneOS schützt: Diese Pixel-Smartphones kann das FBI mit Cellebrite auslesen
Im Netz kursiert eine neue Support-Matrix von Cellebrite. Pixel-Geräte mit GrapheneOS lassen sich wohl schwieriger knacken als mit Standard-Android. (GrapheneOS, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GrapheneOS schützt: Diese Pixel-Smartphones kann das…
[NEU] [hoch] Nagios Enterprises Nagios XI: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um beliebigen Programmcode zum Teil sogar mit Administratorrechten auszuführen, um Dateien zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [niedrig] SonicWall SMA: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonicWall SMA ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] SonicWall SMA: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [UNGEPATCHT] [mittel] Microsoft Windows: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Windows ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel] Microsoft Windows: Schwachstelle ermöglicht…
[NEU] [hoch] Netgate pfSense (Suricata und Snort): Schwachstelle ermöglicht Codeausführung.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Netgate pfSense (Suricata und Snort) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Netgate pfSense…
[NEU] [mittel] Liferay Portal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Jabra Direct: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Jabra Direct ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Jabra Direct: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Dell EMC Unity: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell EMC Unity ausnutzen, um beliebigen Programmcode, zum Teil sogar mit Administratorrechten, auszuführen und um seine Privilegien zu erhöhen und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] IBM Tivoli Monitoring: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Tivoli Monitoring ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM…
[NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Information…
[NEU] [UNGEPATCHT] [mittel] Chromium-basierte Browser: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Chromium-basierten Browsern ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Chromium-basierte…
Open VSX: Eclipse Foundation zieht Konsequenzen aus GlassWorm-Attacke
Die Eclipse Foundation hat den Sicherheitsvorfall bei Open VSX behoben und führt neue Maßnahmen zum Schutz von Entwicklerkonten ein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Open VSX: Eclipse Foundation zieht Konsequenzen aus GlassWorm-Attacke
GrapheneOS schützt: Diese Pixel-Smartphones kann das FBI mit Cellebrite knacken
Im Netz kursiert eine neue Support-Matrix von Cellebrite. Pixel-Geräte mit GrapheneOS lassen sich wohl schwieriger knacken als mit Standard-Android. (GrapheneOS, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GrapheneOS schützt: Diese Pixel-Smartphones kann das…
[NEU] [mittel] IBM Sterling Connect:Direct: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Sterling Connect:Direct ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Sterling Connect:Direct:…
Angriff auf Adobe: Canva veröffentlicht Gratis-Alternative zu Photoshop und Illustrator
Canva legt im Kampf gegen Konkurrenten Adobe eine Schippe drauf und bietet die 2024 übernommene Grafik-Suite Affinity ab sofort gratis an. Das kann die App, die jetzt als kostenfreie Alternative zu Photoshop, Illustrator und InDesign an den Start geht. Dieser…
Wie Deepseek das Erinnerungsvermögen von KI verbessern will
Anstelle von Text-Tokens packt das chinesische KI-Unternehmen Deepseek Informationen effizienter in Bilder. Damit schneidet es bei wichtigen Benchmarks genauso gut ab wie die Spitzenmodelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie…
Rüstungskonzern L3Harris: US-Manager hat Exploits an Russen verkauft
Ein Manager hat durch den Handel mit Exploit-Komponenten etwa 1,3 Millionen US-Dollar eingenommen. Der Schaden bei L3Harris ist jedoch weitaus größer. (Security, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rüstungskonzern L3Harris: US-Manager hat…
Apple Maps soll Werbung bekommen – und das schon bald
Apple ist anscheinend kurz davor, Werbung in Apple Maps einzuführen. Dabei orientiert sich das US-Unternehmen angeblich am App-Store. Die große Frage lautet: Wie reagieren die Nutzer:innen darauf? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Organisierte Kriminalität: „Größte Bedrohung für den Rechtsstaat“
Das Bundeskriminalamt veröffentlicht das Bundeslagebild Organisierte Kriminalität 2024. Demnach wurden im Jahr 2024 bundesweit 647 Ermittlungsverfahren geführt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Organisierte Kriminalität: „Größte Bedrohung für den Rechtsstaat“
KI als Gefahr: Wieso diese US-Chatbots künftig ab 18 sein werden
Nach mehreren Klagen gegen das US-Unternehmen Character Technologies hat dieses nun bekanntgegeben, dass ihre KI-Chatbots zukünftig altersbegrenzt sein sollen. Das betrifft vor allem die offenen Chat-Gespräche. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Steve Jobs prophezeite ChatGPT schon 1983 – und lag erschreckend nah dran
In einer Rede von 1983 beschreibt Jobs, wie er sich damals die zukünftige Entwicklung des Computers vorstellte, geht aber auch auf eine Maschine ein, die stark an heutige KI-Modelle erinnert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Heimlich im Homeoffice? Microsoft Teams zeigt deinem Chef bald, ob du wirklich im Büro bist
Heimlich im Homeoffice zu arbeiten, statt ins Büro zu fahren, könnte für viele bald ein Ende haben. Ein neues Feature in Microsoft Teams verrät deinen Kolleg:innen und Chef:innen, wo du dich befindest. Dieser Artikel wurde indexiert von t3n.de – Software…
Auslegungssache 146: Wieviel Macht den Daten?
Die Rechtsprofessorin Hannah Ruschemeier spricht im c’t-Podcast über die Zukunft des Datenschutzes. Sie fordert ein Umdenken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 146: Wieviel Macht den Daten?
Microsofts KI-Chef: Warum emotionale Intelligenz ein wichtiges Puzzleteil ist
Mustafa Suleyman hat Deepmind mitgegründet und ist heute CEO von Microsoft AI. Bei der Entwicklung von KI hat er spezifische Ansichten. Er verrät, was er über die Zukunft der Chatbots und die Grenzen von KI denkt. Dieser Artikel wurde indexiert…
Opendesk statt Office: Der Internationale Gerichtshof setzt ein Zeichen
Der Internationale Gerichtshof wechselt von Microsoft Office zu Opendesk – ein teurer, aber richtiger Schritt. Denn wer unabhängig urteilen will, sollte auch technologisch auf eigenen Beinen stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI-Musik mit lizenzierten Songs: Wie sich die größten Plattenlabels der Welt wehren
Universal Music und Sony Music haben zusammen einen Großteil der weltweiten Musik unter ihren Lizenzen. Jetzt setzen auch sie auf KI – um kleinste Elemente dieser geschützten Titel in KI-Musik aufzuspüren. Dieser Artikel wurde indexiert von t3n.de – Software &…
OpenAI stellt neues Reasoning-Modell kostenlos bereit: Was es kann und an wen es sich richtet
Unter dem Namen „gpt-oss-safeguard“ hat OpenAI gleich zwei Versionen eines Reasoning-Modells veröffentlicht. Die Modelle stehen dabei allen kostenlos zur Verfügung. Allerdings eignen sie sich nicht, um als Privatperson in die KI-Welt einzusteigen. Dieser Artikel wurde indexiert von t3n.de – Software…
Mindestlohnerhöhung 2025 beschlossen: Anhebung in zwei Schritten
Bis 2027 steigt der gesetzliche Mindestlohn in zwei Schritten auf 14,60 Euro, das hat die Bundesregierung beschlossen. Zum 1. Januar 2026 gibt es die erste Anhebung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mindestlohnerhöhung 2025 beschlossen:…
Von Scanner-Tools bis KI: Wie extrahiere ich Text aus mit dem Smartphone gescannten Dokumenten?
Ein ausgedrucktes Dokument einzuscannen, geht schnell. Aber was, wenn man die Inhalte digital weiterverarbeiten will? Und das ohne teure Abo-Software? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von Scanner-Tools bis KI: Wie…
Monitoring-Software Checkmk: Update stopft kritische Cross-Site-Scripting-Lücke
Aktuelle Versionen der Monitoring-Software Checkmk schließen eine als kritisches Risiko eingestufte Cross-Site-Scripting-Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Monitoring-Software Checkmk: Update stopft kritische Cross-Site-Scripting-Lücke
Zuckerberg kündigt KI-Offensive an: „Noch einen weiteren riesigen Bestand an Inhalten"
Mit KI-Clips und personalisierte Feeds trifft Metas neue Vibes-Funktion den Nerv der Zeit. Das spiegelt sich auch im Umsatz wider: Im Vergleich zum Vorjahr konnte der Tech-Konzern über 26 Prozent zulegen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Links zu Pornoseiten und Online-Casinos, die auf Unternehmens-Websites versteckt sind | Offizieller Blog von Kaspersky
Angreifer betten Blöcke mit Links ein, die zu Porno-Websites, Online-Casinos und ähnlichen Inhalten führen. Was ist der Sinn der Sache? Und wie kannst du deine Website davor schützen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…
Cursor 2.0 macht die Arbeit mit mehreren KI-Agenten einfacher – und bringt sogar ein eigenes Modell mit
Das Startup Anysphere hat eine neue Version seines KI-Coding-Tools Cursor veröffentlicht. Mit dem Update auf 2.0 bietet Cursor nicht nur eine neue Oberfläche für mehrere KI-Agenten. Anysphere inkludiert jetzt auch ein eigenes Coding-Modell. Dieser Artikel wurde indexiert von t3n.de –…
USA: Verkaufsverbot für TP-Link-Router wird immer wahrscheinlicher
Das US-Handelsministerium schlägt ein Verkaufsverbot für TP-Link-Router vor. Mehrere Bundesbehörden sehen ein Sicherheitsrisiko durch Verbindungen nach China. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: USA: Verkaufsverbot für TP-Link-Router wird immer wahrscheinlicher
Sicherheitslücke: MOVEit Transfer ist für Attacken anfällig
Ein Patch schließt eine Schwachstelle in der Dateiübertragungssoftware MOVEit Transfer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücke: MOVEit Transfer ist für Attacken anfällig
Kein Fix verfügbar: Milliarden von Webbrowsern lassen sich in Sekunden crashen
Eine bisher ungepatchte Sicherheitslücke betrifft Nutzer Chromium-basierter Browser. Die Software lässt sich sekundenschnell zum Absturz bringen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Fix verfügbar: Milliarden von Webbrowsern lassen sich in…
Sicherheitslücke: Angreifer können Dienst von MOVEit Transfer einschränken
Ein Patch schließt eine Schwachstelle in der Dateiübertragungssoftware MOVEit Transfer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücke: Angreifer können Dienst von MOVEit Transfer einschränken
[UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibTiff ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
[UPDATE] [kritisch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Google Chrome: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen, Schutzmechanismen zu umgehen, Daten zu stehlen oder Nutzer zu täuschen. Für eine erfolgreiche Ausnutzung ist eine Benutzeraktion erforderlich,…
Android Auto: Diese nützliche Neuerung soll Musik-Fans die Fahrt erleichtern
Google will Android Auto ein neues Feature verpassen, das den Wechsel zwischen mehreren Musik-Apps erleichtert. Wie das funktioniert und wann Autofahrer:innen damit rechnen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android…
#60 – Was macht einen guten Passwortmanager aus?
Schlien Gollmitzer und Hardy Röde starten in diese Folge mit Tipps für alle, die mit dem Betriebssystem Windows 10 gestrandet sind. Für dieses gibt es seit dem 14.10.2025 nämlich keine Sicherheitsupdates mehr. Und dann wird es richtig interessant, denn das…
GIMP: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in GIMP. Die Schwachstelle entsteht durch die fehlende ordnungsgemäße Überprüfung der Länge der vom Benutzer eingegebenen Daten, bevor diese in einen Heap-basierten Puffer kopiert werden. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode…
Collins Aerospace: Cockpit-Kommunikation mit Passwort „test“ gesichert
Bei Collins Aerospace ist wohl ein schlecht geschütztes Testkonto in ein Produktivsystem gelangt. Laut CCC konnte man Piloten darüber Nachrichten senden. (Sicherheitslücke, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Collins Aerospace: Cockpit-Kommunikation mit…
[NEU] [niedrig] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] NetApp ActiveIQ Unified Manager: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um Dateien zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Collins Aerospace: Mit Passwort „test“ Nachrichten ins Cockpit schicken
Bei Collins Aerospace ist wohl ein schlecht geschütztes Testkonto in ein Produktivsystem gelangt. Laut CCC konnte man darüber mit Piloten kommunizieren. (Sicherheitslücke, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Collins Aerospace: Mit Passwort…
Scheinprozess mit Chatbots: Warum ChatGPT, Grok und Claude als Geschworene dienten
Der Einsatz von KI im juristischen Bereich ist ethisch umstritten, da die Chatbots halluzinieren und einen Bias aufweisen. In einem Experiment wurden drei Chatbots auf die Probe gestellt und als Geschworene geladen. Dieser Artikel wurde indexiert von t3n.de – Software…
Wachablösung auf GitHub: Darum ist TypeScript jetzt die meistgenutzte Sprache
An der Spitze der meistgenutzten Programmiersprachen hat es eine historische Verschiebung gegeben. Ein neuer Bericht zeigt den überraschenden Sieger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wachablösung auf GitHub: Darum ist TypeScript…
Bildbarbeitung GIMP: Version 3.0.6 schließt Codeschmuggel-Lecks
Die GIMP-Version 3.0.6 schließt einige hochriskante Sicherheitslücken. Angreifer können mit präparierten Bildern Malware einschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bildbarbeitung GIMP: Version 3.0.6 schließt Codeschmuggel-Lecks
Studie: KI wird zum zentralen Werkzeug in der Cyberabwehr
Laut eco-Verband schätzen 88 Prozent der IT-Sicherheitsfachleute die Bedrohungslage als hoch ein. Gleichzeitig nutzen immer mehr Firmen KI zur Abwehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Studie: KI wird zum zentralen Werkzeug in…
Nie wieder Pixelbrei auf Youtube? Neues KI-Feature soll alte Clips in Full HD erstrahlen lassen
Youtube führt ein neues Feature für erste Creator:innen ein, um jahrzehntealte Videos in die Moderne zu hieven. Um das zu erreichen, soll eine KI die Auflösung der Clips deutlich erhöhen. Wie das aussieht und wer schon jetzt damit loslegen darf.…
Internationaler Strafgerichtshof wirft Microsoft raus
Der Internationale Strafgerichtshof wirft laut Handelsblatt US-Dienstanbieter wie Microsoft raus. Und setzt auf deutsche Alternativen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Internationaler Strafgerichtshof wirft Microsoft raus
Infostealer für Windows, macOS und Linux in zehn Pakten auf npm gefunden
Die npm-Pakete waren seit Juli verfügbar, haben die Schadroutinen aufwendig verschleiert und setzen auf ein Fake-CAPTCHA, um authentisch zu erscheinen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Infostealer für Windows, macOS und Linux in…
KB5067036: Task-Manager frisst nach Windows-11-Update den Speicher
Nach Installation des neuesten Windows-11-Updates erweist sich der Task-Manager als Ressourcenfresser. Er scheint nicht richtig zu schließen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5067036: Task-Manager frisst nach Windows-11-Update den Speicher
Umfassende Sicherheit über den gesamten Lebenszyklus
Cyber Security wird zukünftig ein integraler Bestandteil bei Maschinenkonzepten sein. Daher müssen Security-Funktionen von Anfang an in die Hardware- und Software-Architektur der Produkte integriert werden. Was dabei zu beachten ist, erklärt Phoenix Contact. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…