Befunde, Laborwerte und andere Gesundheitsdaten: Versicherte können sie digital parat haben, denn seit einem Monat müssen medizinische Einrichtungen sie in die E-Akte laden. Wie ist das angelaufen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Schlagwort: DE
Android-Apps erst ab 18 Jahren? Google Play-Store führt Altersverifikation ein
Google beginnt mit der Einführung eines Altersnachweises im Play Store. In einigen Regionen müssen Nutzer:innen künftig belegen, dass sie mindestens 18 Jahre alt sind – etwa durch Ausweis, Selfie oder Kreditkarte. Dieser Artikel wurde indexiert von t3n.de – Software &…
Samsung verschiebt wohl die Beta von One UI 8.5: Warum die S26-Reihe daran schuld sein soll
Die Beta von One UI 8.5 lässt wohl länger auf sich warten, als viele Galaxy-User:innen gehofft haben. Laut einem Insider soll Samsung den Start verschoben haben, um Probleme rund um den Launch der Galaxy-S26-Generation zu lösen. Dieser Artikel wurde indexiert…
Telenot-Roadshow: Von Melde- bis Übertragungstechnik
An 17 Terminen zeigte Telenot bei einer Roadshow Fachbesuchern in Deutschland, Österreich und der Schweiz Highlights des eigenen Produktprogramms. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Telenot-Roadshow: Von Melde- bis Übertragungstechnik
Ohne KI keine Chance auf dem Arbeitsmarkt? Warum viele Entwickler die Tools als Teil ihrer Kernkompetenz sehen
KI ist zu einem festen Arbeitsbestandteil vieler Entwickler:innen geworden. Das geht aus einer großen Umfrage hervor. Auch wenn viele Coder:innen täglich mit den Tools arbeiten, haben sie Bedenken, welche Auswirkungen die KI-Nutzung mit sich bringen könnte. Dieser Artikel wurde indexiert…
Collins Aerospace: Mangelhafte Passwörter ermöglichten Nachrichten an Cockpits
Durch mangelhaften Zugriffsschutz bei Collins Aerospace ließen sich Nachrichten an Flugzeug-Cockpits schicken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Collins Aerospace: Mangelhafte Passwörter ermöglichten Nachrichten an Cockpits
Datenschutz versus Kosten: Nutzer zahlen bereitwillig mehr für EU-Cloudlösungen
Immer mehr europäischen Cloudnutzern ist Datenschutz wichtig. Sogar so wichtig, dass sie bereit sind, für ein Hosting in der EU mehr zu bezahlen. (Datenschutz, Strato) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz versus…
Kriminalität: Mit KI gegen sadistische Ausbeutung
Eine KI soll Emojis und Jugendslang in verschlüsselten Chats interpretieren können, um Gefahren für Kinder und Jugendliche zu erkennen. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kriminalität: Mit KI gegen sadistische Ausbeutung
Grokipedia: Wie Elon Musks KI-Enzyklopädie Wikipedia rechts überholt
Mit Grokipedia sagt der rechte Milliardär Elon Musk Wikipedia mit KI-generierten Texten den Kampf an. Das Ergebnis ist ein Paradebeispiel für den Bias, den KI-Tools mit sich bringen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen und potentiell Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mozilla…
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Dovecot IMAP Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dovecot ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dovecot IMAP…
D-LINK Aquila Pro AI R15: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Es besteht eine Schwachstelle im D-Link Aquila Pro AI R15 AX1500 Smart Home Router. Ein Angreifer mit Admin-Berechtigung kann die Modellnamenparameter während einer Passwortänderungsanforderung manipulieren und somit Schadcode ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Mozilla Firefox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen und potentiell Code auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden oder auf einen entsprechenden Link zu klicken. Dieser Artikel wurde indexiert…
Betrug durch die Nachahmung von Fluggesellschaften | Offizieller Blog von Kaspersky
Betrüger versenden E-Mails, die angeblich von großen Fluggesellschaften oder Flughäfen stammen. Später verlangen sie eine erstattungsfähige Kaution – alles ein Riesenschwindel. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrug durch die Nachahmung von…
[UPDATE] [mittel] Red Hat Enterprise Linux (nodejs, perl): Mehrere Schwachstellen
Ein lokaler oder entfernter authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder andere nicht spezifizierte Effekte zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Schlag gegen pädokriminelle Darknet-Videoplattformen
Bayerischen Strafermittlern ist ein Schlag gegen zwei pädokriminelle Kinderporno-Plattformen im Darknet gelungen. Sie hatten 350.000 Nutzer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schlag gegen pädokriminelle Darknet-Videoplattformen
Jetzt patchen! Attacken auf DELMIA Apriso beobachtet
Das Fertigungsmanagementtool DELMIA Apriso ist derzeit im Fokus von Angreifern. Sicherheitspatches stehen schon seit Sommer dieses Jahres zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf DELMIA Apriso beobachtet
BSI warnt vor Bind-Lücke: Daten unzähliger DNS-Server manipulierbar
Angreifer können via Cache-Poisoning Datenverkehr auf eigene Domains umleiten. Allein in Deutschland sind laut BSI rund 40.000 DNS-Server anfällig. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI warnt vor Bind-Lücke: Daten unzähliger…
Attacken auf PCs mit IBMs Sicherheitslösungen Concert und QRadar SIEM möglich
Angreifer können an mehreren Sicherheitslücken in IBM Concert und QRadar SIEM ansetzen. Patches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf PCs mit IBMs Sicherheitslösungen Concert und QRadar SIEM möglich
Apple veröffentlicht kostenlosen KI-Datensatz mit 400.000 Bildern: Wer davon profitieren soll
Forscher:innen bei Apple haben einen Datensatz mit mehr als 400.000 Bildern veröffentlicht. Mit diesem sollen künftige KI-Modelle trainiert werden. Für die Hauptarbeit an dem Set wurde interessanterweise eine KI der Konkurrenz genutzt. Dieser Artikel wurde indexiert von t3n.de – Software…
Microsofts KI-Chef: „Einen Sexroboter werden wir nie bauen“
Mustafa Suleyman hat Deepmind mitgegründet und ist heute CEO von Microsoft AI. Bei der Entwicklung von KI hat er spezifische Ansichten. Er verrät, was er über die Zukunft der Chatbots und die Grenzen von KI denkt. Dieser Artikel wurde indexiert…
Lücken gefährden Systeme mit IBMs Sicherheitslösungen Concert und QRadar SIEM
Angreifer können an mehreren Sicherheitslücken in IBM Concert und QRadar SIEM ansetzen. Patches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Lücken gefährden Systeme mit IBMs Sicherheitslösungen Concert und QRadar SIEM
BSI-Warnung: Über 30.000 veraltete Exchange-Server in Deutschland
Microsoft hat im Oktober auch Exchange Server 2016 und 2019 die Update-Versorgung gekappt. Das BSI warnt vor zigtausend veralteten Servern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Warnung: Über 30.000 veraltete Exchange-Server in Deutschland
BSI schlägt Alarm: 92 Prozent aller deutschen Exchange-Server ohne Support
Microsoft Exchange Server 2016 und 2019 erhalten keine Sicherheitsupdates mehr. In Deutschland basieren aber noch unzählige Server auf diesen Versionen. (Exchange, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI schlägt Alarm: 92 Prozent…
KI-Agenten in Unternehmen: Drei zentrale Risiken
KI-Agenten bieten Effizienz, bergen aber Sicherheitsrisiken. Palo Alto Networks zeigt, was entscheidend ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Agenten in Unternehmen: Drei zentrale Risiken
DNS-Server BIND: Gefahr durch Proof-of-Concept-Exploit für Sicherheitslücke
Im DNS-Server BIND klaffen drei Sicherheitslücken. Ein öffentlicher Proof-of-Concept macht Angriffe wahrscheinlicher. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DNS-Server BIND: Gefahr durch Proof-of-Concept-Exploit für Sicherheitslücke
X: FIDO-Sticks müssen neu angemeldet werden
Wer sein X-Konto mit FIDO-Stick als zweiten Faktor schützt, muss diesen nun neu anmelden. Bis zum 10. November ist dafür noch Zeit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: X: FIDO-Sticks müssen neu angemeldet…
[UPDATE] [UNGEPATCHT] [mittel] FRRouting (ospf_opaque.c): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel]…
[UPDATE] [hoch] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
I want to break free: So befreist du dich von Spotifys Algorithmus
Spotify liefert Nutzer:innen scheinbar immer das, was sie hören wollen. Doch dabei geht gleichzeitig der Spaß am Entdecken neuer Musik verloren. Aber es gibt Abhilfe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Gefälschte Belege im Wert von mehr als einer Million Dollar: KI-Spesenbetrug wird zum Problem für Unternehmen
Künstliche Intelligenz wird zum Problem bei Spesenabrechnungen. Zahlreiche Dienstleister:innen melden vermehrt Betrugsfälle mit gefälschten Quittungen. Laut einigen könnte aber eben jene KI eine Lösung für die Probleme sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Bundeskriminalamt: Rauschgiftkriminalität besorgniserregend
Das Bundeskriminalamt hat das Bundeslagebild Rauschgiftkriminalität veröffentlicht. Die Gesamtzahl der Delikte sei demnach gesunken, das hat aber einen bestimmten Grund. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bundeskriminalamt: Rauschgiftkriminalität besorgniserregend
Sicherheitsrisiken von Vibe-Coding und LLM-Assistenten für Entwickler | Offizieller Blog von Kaspersky
Wovor Entwickler, die KI-Assistenten und Vibe-Coding verwenden, sich schützen müssen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sicherheitsrisiken von Vibe-Coding und LLM-Assistenten für Entwickler | Offizieller Blog von Kaspersky
Admin-Zugang gekapert: Insasse hackt Gefängnis-IT und macht Mithäftlinge reich
Aufgeflogen ist alles, weil Inhaftierte ihre Gier nicht im Griff hatten. Ein Millionenbetrag auf dem Konto eines Insassen ist dann doch etwas auffällig. (Sicherheitslücke, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Admin-Zugang gekapert:…
X trennt sich von Twitter-Domain: Warum einige Nutzer jetzt handeln müssen, um eine Accountsperre zu verhindern
Die Kommunikationsplattform X hat bekannt gegeben, sich von der Domain Twitter.com zu trennen. Nutzer:innen, die noch 2FA-Methoden unter der alten URL registriert haben, müssen jetzt handeln. Ansonsten könnte ihr Account verloren gehen. Dieser Artikel wurde indexiert von t3n.de – Software…
BSI: Checkliste für Vorgehen bei geknackten Konten
Das BSI hat eine Checkliste für Privatanwender veröffentlicht, die Hilfestellung zu Maßnahmen bei geknackten Zugängen liefert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: Checkliste für Vorgehen bei geknackten Konten
Proxmox Backup Server: Angreifer können Backup-Snapshots zerstören
Die Entwickler der Backuplösung Proxmox Backup Server haben Sicherheitslücken geschlossen. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Proxmox Backup Server: Angreifer können Backup-Snapshots zerstören
So will Firefox bald die Google-Suchergebnisse überspringen und euch trotzdem zur gesuchten Website bringen
Firefox möchte euch beim Suchen nach Webseiten und Informationen schneller zum Ziel bringen. Um das zu erreichen, sollen Ergebnissseiten von Google und anderen Suchmaschinen übersprungen werden. Wie das funktioniert und dabei eure Anfragen möglichst privat bleiben. Dieser Artikel wurde indexiert…
KI-Chatbots und psychische Belastung: OpenAI nennt erstmals Zahlen
Dass die intensive Nutzung von KI-Bots für psychisch labile Menschen negative Folgen haben kann, wird schon seit Monaten diskutiert. Aber wie viele ChatGPT-Nutzer:innen sind tatsächlich gefährdet? Erstmals nennt das KI-Startup konkrete Zahlen. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [niedrig] Zoho ManageEngine Endpoint Central: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Zoho ManageEngine Endpoint Central ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Zoho ManageEngine Endpoint Central: Schwachstelle…
[NEU] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] strongSwan (eap-mschapv2 plugin): Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [UNGEPATCHT] [mittel] FRRouting (ospf_opaque.c): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel]…
[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK:…
[NEU] [UNGEPATCHT] [mittel] D-LINK Access Point (AP): Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Access Point (AP) ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [UNGEPATCHT] [mittel] ffmpeg (TensorFlow DNN backend): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] ffmpeg (TensorFlow…
[NEU] [hoch] IBM Rational Team Concert: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Rational Team Concert ausnutzen, um einen Denial-of-Service-Angriff durchzuführen, Eingaben oder Protokolle zu manipulieren, die Authentifizierung zu umgehen, beliebigen Code auszuführen, Cross-Site-Scripting durchzuführen, sensible Informationen offenzulegen oder offene Weiterleitungen auszulösen. Dieser Artikel wurde indexiert…
[NEU] [hoch] Dell Storage Manager: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Dell Storage Manager ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
„Darknet Diaries Deutsch“: Angriffspunkt Mensch
Der Sicherheitsberater und Meister des Social Engineering Christopher Hadnagy erzählt spannende Geschichten aus seiner langen Karriere als Human Hacker. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Angriffspunkt Mensch
Proxmon Backup Server: Angreifer können Backup-Snapshots zerstören
Die Entwickler der Backuplösung Proxmon Backup Server haben Sicherheitslücken geschlossen. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Proxmon Backup Server: Angreifer können Backup-Snapshots zerstören
Auch deutsche Nutzer betroffen: Riesige Smishing-Kampagne umfasst 194.000 Domains
Die Angreifer registrieren täglich Tausende neuer Domains bei einem chinesischen Registrar und locken ihre Opfer per SMS auf Phishing-Seiten. (Phishing, SMS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch deutsche Nutzer betroffen: Riesige Smishing-Kampagne…
[UPDATE] [mittel] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiednen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] http/2…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
KI in der Musik: Wie die Technologie unsere Definition von Kreativität herausfordert
Neue KI-Modelle, die selbst Songs kreieren, stellen unsere Definitionen von Urheberschaft und menschlicher Kreativität auf die Probe. Ein Blick hinter die Kulissen der Musik-Branche. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI…
Docker Desktop: Windows-Installer für Ausführung von Schadcode anfällig
Eine aktualisierte Docker-Desktop-Version schließt unter anderem eine DLL-Hijacking-Lücke im Windows-Installer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker Desktop: Windows-Installer für Ausführung von Schadcode anfällig
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
Besuch auf einer der größten KI-Veranstaltungen Afrikas: „Wir müssen unsere Arbeit der Welt zeigen“
Afrika will bei der Fortentwicklung der Künstlichen Intelligenz endlich gehört werden, heißt es in Kigali. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Besuch auf einer der größten KI-Veranstaltungen Afrikas: „Wir müssen unsere…
Ransomware: Immer weniger Unternehmen zahlen Hackern ein Lösegeld
Die Rentabilität von Ransomware-Attacken fällt. Nicht nur zahlen immer weniger Opfer das Lösegeld. Auch die Höhe der Zahlungen ist zuletzt stark gefallen. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Immer weniger…
Stromausfall im Unternehmen: Notfallplan und Maßnahmen
Ein Stromausfall kann teuer werden. Wie federn Betriebe mit Notfallplänen, Batteriespeichern und Krisenstrategien Ausfälle ab? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stromausfall im Unternehmen: Notfallplan und Maßnahmen
Cloud Act erklärt: Wie ein Instrument zur Verbrechensbekämpfung Datensouveränität gefährdet
Die US-Tech-Elite tut derzeit alles, um sich bei Präsident Donald Trump beliebt zu machen. Das verleiht dem Cloud Act, einem Gesetz von 2018, neue Brisanz. Ein Blick auf die Risiken – und wie man seine Daten schützen kann. Dieser Artikel…
Studie: Googles KI-Suche bricht die älteste SEO-Regel
Was ihr als SEO-Expert:innen seit 20 Jahren lernt, stellt Googles KI auf den Kopf. Eine neue Studie zeigt jetzt, wie sehr sich die Spielregeln ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
"Hey, Tölpel": Wer ChatGPT beschimpft, erhält präzisere Antworten
Ein „Bitte“ kostet Leistung, eine Beleidigung bringt Präzision. Eine neue KI-Studie stellt unsere Annahmen über den Umgang mit Chatbots auf den Kopf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: "Hey, Tölpel": Wer…
3.000 Youtube-Videos als Malware-Köder enttarnt: Wie Gaming-Cheats zur Falle wurden
Was aussieht wie ein harmloses Gaming-Tutorial, entpuppt sich als Cyberfalle: Forscher:innen haben ein sogenanntes „Ghost Network“ auf Youtube enttarnt, das mit 3.000 manipulierten Videos Malware verbreitete. Wie sie dafür das Vertrauen der Community gezielt ausgenutzt haben. Dieser Artikel wurde indexiert…
Rechenzentrum in Windkraftanlage: Wichmann sorgt für Brandschutz
Die N2ORS Brandvermeidungsanlage von Wichmann sorgt für effektiven Brandschutz und hohe Energieeffizienz im weltweit einzigartigen Wind Cores II-Rechenzentrum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rechenzentrum in Windkraftanlage: Wichmann sorgt für Brandschutz
[UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows, Microsoft Windows Server 2022, Microsoft Windows 11 und Microsoft…
Google AI Studio bietet jetzt Vibe-Coding: Warum euch die KI nicht nur Zeit beim Programmieren einspart
Vibe-Coding ist jetzt auch bei Googles AI Studio angekommen. Dadurch sollen fertige Apps in wenigen Sekunden entstehen. Welche Vorteile Entwickler:innen abseits der Zeitersparnis durch das Feature erwarten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Inklusive Bildern und Grafiken: Gemini baut jetzt ganze Präsentationen für dich
Mit einem einfachen Prompt oder Datei-Upload als Basis können User via Google Canvas jetzt Slides für ganze Präsentationen erstellen. Das geht bald sogar umsonst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Inklusive…
Phishing-Masche: Angreifer täuschen für Passwortklau Todesfälle vor
Cyberkriminelle versuchen, Master-Passwörter von Lastpass-Nutzern zu erbeuten. Als Lockmittel dienen angebliche Sterbeurkunden. (Phishing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Phishing-Masche: Angreifer täuschen für Passwortklau Todesfälle vor
(g+) KI-Bot-Blocker: So wird der Kampf um digitale Inhalte geführt
KI-Bots plündern das Netz – oft ohne Bezahlung oder Erlaubnis und gängige Regeln ignorierend. Fastly erklärt Golem, wie dagegen vorgegangen wird. (KI, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) KI-Bot-Blocker: So…
[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von…
[NEU] [hoch] dnsmasq: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in dnsmasq ausnutzen, um einen Denial of Service Angriff durchzuführen oder potentiell Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Lastpass warnt vor Phishing: Fake-Todesfälle als Druckmittel für Passwortklau
Angreifer versuchen, Master-Passwörter von Lastpass-Nutzern zu erbeuten. Als Lockmittel dienen angebliche Sterbeurkunden. (Phishing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lastpass warnt vor Phishing: Fake-Todesfälle als Druckmittel für Passwortklau
KI-Bot-Blocker: So wird der Kampf um digitale Inhalte geführt
KI-Bots plündern das Netz – oft ohne Bezahlung oder Erlaubnis und gängige Regeln ignorierend. Fastly erklärt Golem, wie dagegen vorgegangen wird. (KI, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Bot-Blocker: So wird…
[NEU] [hoch] Proxmox Backup Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Proxmox Backup Server ausnutzen, um Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Proxmox…
ARM-basierte HP-Computer mit InsydeH2O-UEFI-Firmware: Schwachstelle ermöglicht Codeausführung
In der InsydeH2O-UEFI-Firmware, die in bestimmten ARM-basierten HP-Computern verwendet wird, besteht eine Schwachstelle. Ein lokaler Angreifer mit bestimmten Berechtigungen kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI…
HP Computer (AMD AIM-T): Mehrere Schwachstellen ermöglichen Privilegieneskalation
In verschiedenen HP-Computern mit AMD-AMD-Integrated-Management-Technology besteht eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um seine Rechte zu erweitern und möglicherweise Schadcode auszuführen. Dazu ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Atlas: Warum der neue KI-Browser von OpenAI zum Sicherheitsrisiko werden könnte
OpenAIs KI-Browser Atlas soll den Alltag erleichtern und kann im Agenten-Modus sogar eigenständig Aufgaben ausführen. Genau darin sehen Cybersicherheitsexpert:innen aber eine potenzielle Gefahr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Atlas: Warum…
[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
[NEU] [mittel] ARM-basierte HP-Computer mit InsydeH2O-UEFI-Firmware: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in der InsydeH2O-UEFI-Firmware ausnutzen, die in bestimmten ARM-basierten HP-Computern verwendet wird, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] HP Computer (AMD AIM-T): Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in HP Computer ausnutzen, um seine Privilegien zu erhöhen und möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Microsoft Configuration Manager: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Microsoft Configuration Manager ausnutzen, um die Authentisierung zu umgehen und Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Bouncy Castle: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Bouncy Castle: Schwachstelle…
Heimlich im Homeoffice? Warum dir Microsoft Teams bald einen Strich durch die Rechnung macht
Heimlich im Homeoffice zu arbeiten, statt ins Büro zu fahren, könnte für viele bald ein Ende haben. Ein neues Feature in Microsoft Teams verrät deinen Kolleg:innen und Chef:innen, wo du dich befindest. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [hoch] OpenVPN: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OpenVPN: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Xen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Xen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Xen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] BusyBox: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] BusyBox:…
[UPDATE] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] WatchGuard Firebox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WatchGuard Firebox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
Domain-Hijacking – ein unterschätztes Risiko
Wenn die eigene Domain kompromittiert wird, steht die digitale Identität eines Unternehmens auf dem Spiel. Trotzdem wird diese Angriffsstelle oft vernachlässigt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Domain-Hijacking – ein unterschätztes Risiko
Bad Bot-Internetverkehr erreicht Rekordniveau
Mehr als die Hälfte des gesamten Online-Datenverkehrs wird durch automatisierte Softwareprogramme, sogenannte Bots, generiert. Während einige Bots nützlich sind, begehen andere Betrug und Straftaten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bad Bot-Internetverkehr…
Schluss mit werbefreier Navigation: Apple soll Anzeigen in Maps planen
Apple ist anscheinend kurz davor, Werbung in Apple Maps einzuführen. Dabei orientiert sich das US-Unternehmen angeblich am App-Store. Die große Frage lautet: Wie reagieren die Nutzer:innen darauf? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Insyde UEFI Firmware: Mehrere Schwachstellen ermöglichen Codeausführung
In der Insyde UEFI Firmware, die in verschiedenen PC Systemen verwendet wird, bestehen mehrere Schwachstellen. Ein Angreifer kann dadurch den „Secure Boot“ umgehen und Schadcode ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Legal-Tech: Wie KI-Anwälte den Rechtsmarkt aufmischen
Ärger mit dem Chef oder Streit mit dem Vermieter? Was früher der Anwalt um die Ecke regelte, übernimmt heute das Internet. Legal-Tech nennt sich der Trend, der den Zugang zum Recht erleichtern soll. Dieser Artikel wurde indexiert von t3n.de –…
Angreifer können Authentifizierung bei Dell Storage Manager umgehen
In einer aktuellen Version von Dells Storage Manager haben die Entwickler drei Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können Authentifizierung bei Dell Storage Manager umgehen
[UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Mehrere…