Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libssh: Schwachstelle ermöglicht…
Schlagwort: DE
[UPDATE] [hoch] poppler: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] poppler: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Xen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzenEin Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Angriff durchzuführen, Informationen offenzulegen oder Berechtigungen zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Schüler wegen Doritos verhaftet: KI-System verwechselt Chipstüte mit Schusswaffe
In den USA geht eine Gruppe von Polizisten unerwartet auf einen Schüler los. Grund war eine Waffenwarnung. Doch die Polizei findet nur harmlose Doritos. (KI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schüler…
Strafverfolgung: OpenAI zur Herausgabe von Nutzerdaten gezwungen
Ein Verdächtiger nannte in einem anonymen Forum Prompts, die er in ChatGPT eingegeben hatte. Diese konnten mithilfe von OpenAI zugeordnet werden. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Strafverfolgung: OpenAI zur Herausgabe…
Steigende Finanzkriminalität: Zehnmal mehr Smishing-Angriffe
Globale Betrugsversuche haben sich drastisch erhöht, insbesondere Smishing- und Vishing-Angriffe. Das zeigt der „2025 Global Scams Report“ von BioCatch. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Steigende Finanzkriminalität: Zehnmal mehr Smishing-Angriffe
Ubiquiti UniFi Access: Angreifer können sich unbefugt Zugriff verschaffen
In Ubiquitis UniFi Door Access klafft eine kritische Sicherheitslücke, die Angreifern unbefugten Zugriff ermöglicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubiquiti UniFi Access: Angreifer können sich unbefugt Zugriff verschaffen
Dringend patchen: Windows-Server werden über WSUS-Lücke attackiert
Angreifer können unter anderem manipulierte Windows-Updates einschleusen und diese an Clients verteilen lassen. Admins sollten schnell handeln. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Windows-Server werden über WSUS-Lücke attackiert
[UPDATE] [hoch] cPanel/WHM (PostgreSQL, Perl): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cPanel/WHM ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] cPanel/WHM (PostgreSQL, Perl): Mehrere…
[UPDATE] [hoch] MongoDB: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] MongoDB: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Unbound: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Unbound ausnutzen, um den Cache zu manipulieren, was möglicherweise zu Domain-Hijacking führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Legal Tech: Wie KI-Anwälte den Rechtsmarkt aufmischen
Ärger mit dem Chef oder Streit mit dem Vermieter? Was früher der Anwalt um die Ecke regelte, übernimmt heute das Internet. Legal Tech nennt sich der Trend, der den Zugang zum Recht erleichtern soll. Dieser Artikel wurde indexiert von t3n.de…
[UPDATE] [UNGEPATCHT] [mittel] AMD “Zen 5” Prozessoren: Schwachstelle gefährdet Vertraulichkeit und Integrität
Ein lokaler Angreifer kann eine Schwachstelle in AMD “Zen 5” Prozessoren ausnutzen, um die Vertraulichkeit und die Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT]…
[UPDATE] [hoch] MongoDB BI Connector ODBC-Treiber: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] MongoDB BI Connector ODBC-Treiber: Schwachstelle ermöglicht…
[UPDATE] [niedrig] Rancher Manager: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Rancher Manager:…
[UPDATE] [hoch] Hashicorp Vault: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Hashicorp Vault ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Zahl der Ransomware-Angriffe steigt weiter
Bis September hat der Sicherheitsdienstleister Kaspersky allein in Deutschland 268 Attacken registriert. In der Schweiz waren es 47 und in Österreich 24. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Ransomware-Angriffe steigt…
Collins Aerospace: Alte Passwörter und verzögerte Reaktion ermöglichen Datenklau
Neue Details zum Cyberangriff auf Collins Aerospace: Alte Passwörter ermöglichten Datenklau, wohl Millionen Passagierdaten betroffen – mehr als nur Ransomware. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Collins Aerospace: Alte Passwörter und verzögerte Reaktion…
ChatGPT Atlas im Test: Warum OpenAIs KI-Browser beeindruckt – aber Geduld erfordert
Mit ChatGPT Atlas hat jetzt auch OpenAI einen eigenen KI-Browser veröffentlicht. Was der kann – und warum ihr für das wichtigste Feature Geduld mitbringen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Standort: Microsoft Teams erkennt künftig Homeoffice-Arbeit
Microsoft Teams soll künftig anzeigen, ob sich ein Mitarbeiter im Firmen-WLAN oder im Homeoffice befindet. (Teams, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Standort: Microsoft Teams erkennt künftig Homeoffice-Arbeit
Weltpremiere in Shanghai: Windräder versorgen KI-Rechenzentrum auf dem Meeresgrund
Die Idee, Rechenzentren im Meer zu versenken, ist nicht neu. Doch ein neues Projekt in China hebt das Konzept nun auf eine neue Stufe der Nachhaltigkeit und koppelt es direkt an die Offshore-Windkraft. Dieser Artikel wurde indexiert von t3n.de –…
Gemeinsam statt gegeneinander: Wie Künstler die KI als kreatives Werkzeug entdecken
KI-Tools versprechen Kreativität auf Knopfdruck. Doch die Ergebnisse sind selten wirklich originell. Künstler:innen und Musiker:innen suchen daher nach Wegen, um gemeinsam mit KI neue Formen von Kunst zu erschaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neues KI-Tool geplant: Will OpenAI jetzt auch in der Musikindustrie mitmischen?
Nachdem OpenAI mit Tools wie ChatGPT und Sora große Erfolge feiern konnte, arbeitet der KI-Pionier jetzt auch an einem Modell für KI-Musik. Welche Folgen könnte das für echte Künstler:innen haben? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Keine Hackbacks: Bundesregierung plant neue Befugnisse zur Cyberabwehr
Innenminister Dobrindt will erweiterte Befugnisse für die Cyberabwehr: Künftig sollen Bundesbehörden ausländische Server hacken dürfen. (Hackback, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Hackbacks: Bundesregierung plant neue Befugnisse zur Cyberabwehr
Windows-10-Chaos in Bundesbehörden: Warum niemand weiß, wie viele PCs betroffen sind
Obwohl Microsoft den Support für Windows 10 beendet hat, läuft das alte System auf vielen Geräten der Bundesverwaltung weiter. Je länger der Umstieg herausgezögert wird, desto teurer könnte es werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
PMR Expo: Videoanalyse für Sicherheitsbehörden und KRITIS
Wie können Sicherheitsbehörden und Betreiber kritischer Infrastrukturen von modernem Videomanagement profitieren? Accellence Technologies stellt diese Frage in den Mittelpunkt ihres Messeauftritts auf der PMR Expo 2025. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: PMR Expo: Videoanalyse…
Endlich keine Spuren mehr: Google-App für Android bekommt den lang ersehnten Inkognito-Modus
In der Android-Version der Google-App wurden Hinweise auf einen neuen Inkognito-Modus gefunden. Obwohl sich das Feature noch in Entwicklung befindet, lässt es sich in der Beta-Version schon über Umwege nutzen. Wie das aussieht und welche Vorteile Android-User:innen dadurch haben. Dieser…
ISACA: „Die Qualifikationslücke im Bereich Cybersicherheit in Europa wird immer größer”
Chris Dimitriadis, Chief Global Strategy Officer bei ISACA, analysiert die Fortschritte Europas in den Bereichen Governance, Ausbildung und Zusammenarbeit im Bereich Cybersicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: ISACA: „Die Qualifikationslücke im…
KI und Quantencomputer: Zwei Technologien, die die Cybersicherheit herausfordern
In fünf Jahren könnten Quantencomputer aktuelle Verschlüsselungsmethoden knacken. Sicherheitsexpert:innen arbeiten aber schon an quantensicheren Lösungen – und sind auf einem guten Weg. Das Thema KI bereitet der Branche derweil größere Sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Showrunner AI ausprobiert: Kann diese Video-KI Hollywood Konkurrenz machen?
Wenn es nach Showrunner AI geht, kann bald jede:r mit einem Prompt seine eigene Serie erstellen. Haben traditionelle Filmstudios jetzt ausgedient? In unserem neuen Youtube-Format t3n Tool Time fühlen wir dem KI-Videogenerator auf den Zahn. Dieser Artikel wurde indexiert von…
Sora 2: Sogar KI-Experten scheitern an täuschend echten Videos
Mit dem neuen KI-Generator Sora 2 ist fast alles möglich. Während Nutzer:innen das Video-Tool genau dafür lieben, wird es für Erkennungssoftware allerdings immer schwieriger, Deepfakes zu identifizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI-Sicherheit ist eine Frage der Systemtransparenz
Je intelligenter KI-Systeme werden, desto weniger verstehen wir ihre inneren Mechanismen. Diese Intransparenz kann zur Achillesferse der digitalen Transformation werden, sagt Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Sicherheit…
ISACA Europa 2025: KI und Cyber-Resilienz im Mittelpunkt der globalen Debatte
Der ISACA Europa 2025 Kongress befasste sich mit den regulatorischen und ethischen Herausforderungen der KI und stärkt die Cyber-Resilienz und das digitale Vertrauen in einem Umfeld zunehmender Bedrohungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den…
OpenAI in deutschen Behörden: Haben wir Europas digitale Souveränität schon aufgegeben?
Ausgerechnet kurz vor dem EU-Gipfel zur digitalen Souveränität preist Digitalminister Wildberger eine SAP-OpenAI-Kooperation für deutsche Behörden. Kritische Infrastruktur und sensible Verwaltungsdaten in den Händen einer Technologie-Konstruktion, die auf allen Ebenen von US-Unternehmen abhängig ist – und das wird als Fortschritt…
(g+) Cyberabwehr: Warum mehr Sicherheit nicht immer besser ist
Wenn Sicherheitsarchitekturen überladen oder Abwehrsysteme falsch eingesetzt werden, wird die eigene Verteidigung schnell zur Schwachstelle. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Cyberabwehr: Warum mehr Sicherheit nicht immer besser ist
Bastler bringt Google auf 40 Jahre alten ZX Spectrum: 256 × 192 Pixel müssen für das moderne Web reichen
Der ZX Spectrum hat seinerzeit viele Fans gefunden. Auch Jahrzehnte später gibt es Entwickler, die sich mit dem Heimcomputer von Sinclair beschäftigen. Einer von ihnen hat jetzt sogar das Internet per Web-Interface auf den Spectrum gebracht. Dieser Artikel wurde indexiert…
Neue Führung bei Vomatec stärkt PSIM-Strategie
Vomatec Innovations GmbH erweitert ihr Führungsteam und fokussiert sich verstärkt auf die Entwicklung und Vermarktung ihrer PSIM-Lösung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Führung bei Vomatec stärkt PSIM-Strategie
WSUS-Lücke: Bereits Attacken beobachtet
Microsoft hat am Freitagmorgen Notfallupdates für eine WSUS-Sicherheitslücke veröffentlicht. Die wird nun im Internet angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WSUS-Lücke: Bereits Attacken beobachtet
„Finde alle überfluteten Straßen“: Wie sich Google Earth durch KI-Funktionen verändern soll
Google Earth erweitert ihren Dienst um KI-Funktionen zur Umwelt- und Bevölkerungsanalyse. Was Earth AI verspricht – und was Gemini damit zu tun hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: „Finde alle…
Windows-Malware: Angriff auf Xubuntu-Webseite
Unbekannte haben die Downloadseite von Xubuntu kurzzeitig kompromittiert und Windows-Malware verteilt. Das Problem ist inzwischen behoben. (Open Source, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows-Malware: Angriff auf Xubuntu-Webseite
Sicherheitsauszeichnung für BER und Kötter Aviation
Der Flughafen Berlin Brandenburg und Kötter Aviation Security wurden für ihre herausragende Partnerschaft bei den OSPA ausgezeichnet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsauszeichnung für BER und Kötter Aviation
ChatGPT bald Teil vom Mac? OpenAI übernimmt Macher von Apples Kurzbefehle-App
OpenAI hat die Übernahme einer Firma bestätigt, deren Gründer viel Erfahrung mit dem Steuern von Mac, iPhone und iPad haben. Ihre App Sky könnte ChatGPT tief im Mac-Betriebssystem verankern und es leichter steuerbar machen. Dieser Artikel wurde indexiert von t3n.de…
iPhone: Das kannst Du von iOS 26.1 erwarten – und dann kommt es wahrscheinlich
Apple wird voraussichtlich nächste Woche das erste größere Update für iOS 26 veröffentlichen. Die vierte Beta-Version gibt bereits Einblicke in die kommenden Verbesserungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iPhone: Das…
AWS-Ausfall: Amazon legt vollständigen Ursachenbericht vor
Der AWS-Ausfall Anfang der Woche hat viele Internet-Dienste lahmgelegt. Amazon hat nun einen vollständigen Bericht veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AWS-Ausfall: Amazon legt vollständigen Ursachenbericht vor
Pwn2Own Irland: Hacker knacken Samsung Galaxy S25 und mehr
Attackiert wurden unter anderem Drucker, NAS-Systeme, Smartphones und Lautsprecher. Hersteller müssen insgesamt 73 neue Zero-Day-Lücken patchen. (Sicherheitslücke, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own Irland: Hacker knacken Samsung Galaxy S25 und mehr
[NEU] [UNGEPATCHT] [mittel] AMD “Zen 5” Prozessoren: Schwachstelle gefährdet Vertraulichkeit und Integrität
Ein lokaler Angreifer kann eine Schwachstelle in AMD “Zen 5” Prozessoren ausnutzen, um die Vertraulichkeit und die Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
Ubiquiti UniFi: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle wird durch einen Fehler in der Zugriffsanwendung verursacht, der eine Verwaltungs-API ohne ordnungsgemäße Authentifizierung offenlegt. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
Atlassian Jira Data Center: Angreifer können Daten abgreifen
Sicherheitsupdates lösen IT-Sicherheitsprobleme in Atlassian Confluence Data Center und Jira Data Center. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Atlassian Jira Data Center: Angreifer können Daten abgreifen
[NEU] [mittel] MongoDB BI Connector ODBC-Treiber: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB BI Connector ODBC-Treiber: Schwachstelle ermöglicht…
[NEU] [mittel] Red Hat Build von Apache Camel für Quarkus: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Build von Apache Camel für Quarkus ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Cloud-Panne: AWS führt weltweite Ausfälle auf eine Race Condition zurück
Die Race Condition ist in einem fehlerhaften DNS-Eintrag gemündet – mit den bekannten Auswirkungen, die sich weltweit bemerkbar machten. (AWS, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud-Panne: AWS führt weltweite Ausfälle auf…
[NEU] [mittel] Moxa Switch: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moxa Switch ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Karl Klammer: Microsoft bringt die kultige Büroklammer Clippy zurück
Um die Jahrtausendwende unterstützte (oder nervte) Karl Klammer die Nutzer:innen von Microsoft Office und Co. Nun bringt Microsoft die kultige Büroklammer in Copilot zurück. Aber war Clippy je weg? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Skript dreht durch: Update-Panne wirft HP-Nutzer aus Microsoft-Umgebungen
Ein per Update für HP Oneagent verteiltes Powershell-Skript hat gravierende Folgen. Es löscht wild und ohne Rückfrage teils wichtige Zertifikate. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Skript dreht durch:…
Angreifer attackieren kritische Lücke in Adobe Commerce und Magento
Im September hat Adobe Updates für Commerce und Magento veröffentlicht, die eine kritische Lücke schließen. Die wird nun angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer attackieren kritische Lücke in Adobe Commerce und…
Das versteckte Cyber-Risiko im Alltag: Warum Schriftsicherheit wichtig ist
Cyberangriffe sind heute ein alltägliches Risiko – für Unternehmen jeder Branche und Größe. Laut einer aktuellen Bitkom-Studie verursachen Cyberangriffe jährlich Schäden von rund 202,4 Milliarden Euro für die deutsche Wirtschaft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
DORA in Finanzunternehmen: Weniger Alarme mit RBA
Das Überwachungsvolumen durch DORA droht die IT-Sicherheit in Finanzunternehmen zu überfordern. Ein risikobasierter Ansatz kann die Cyberresilienz stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DORA in Finanzunternehmen: Weniger Alarme mit RBA
Diese Startups wollen dich mit KI vor einem Herzinfarkt warnen – wie das funktioniert
Kardiologen haben oft Schwierigkeiten, das Risiko eines Herzinfarkts einzuschätzen. Mehrere Startups, die KI einsetzen, könnten hier Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese Startups wollen dich mit KI vor…
Microsoft WSUS: Notfallupdate stopft kritische Codeschmuggel-Lücke
Am Freitagmorgen hat Microsoft ein Notfall-Update für eine kritische Sicherheitslücke in WSUS veröffentlicht. Ein Exploit wurde gesichtet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft WSUS: Notfallupdate stopft kritische Codeschmuggel-Lücke
Nie wieder nach wichtigen Dokumenten suchen: Dieses quelloffene Tool sorgt für Ordnung
Nie wieder nach wichtigen Rechnungen suchen: Papra soll die digitale Verwaltung von Dokumenten besonders einfach machen. Wir haben uns angeschaut, was die quelloffene Software alles kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI-Browser im Vergleich: Was können Atlas und Comet?
Google hat die KI-Suche integriert, Perplexity hat mit Comet einen eigenen Browser und OpenAI zieht jetzt nach. In einer Sonderfolge von t3n MeisterPrompter teilen Renate und Stella ihre ersten Einschätzungen zur Netz-Veränderung. Dieser Artikel wurde indexiert von t3n.de – Software…
Liest Gemini bei Whatsapp mit? So stoppst du den Zugriff der Google-KI auf den Meta-Dienst
Seit einigen Monaten kann sich die Google-KI Gemini unter bestimmten Bedingungen Zugriff auf die Whatsapp-App von Android-Nutzer:innen verschaffen. Gemini lese aber nicht automatisch mit, so Google. Und: Die Verbindung lässt sich kappen. Dieser Artikel wurde indexiert von t3n.de – Software…
Mit KI programmieren lernen: So schlägt sich die Lernplattform Runtric
Runtric soll euch das Programmieren beibringen. Dazu setzt das Online-Tool auf ein strukturiertes Kursprogramm, interaktive Coding-Übungen und einen KI-Tutor. Wir haben uns das Tool für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Verliebt in die KI? Darum gehen Menschen Beziehungen mit Chatbots ein
Wir entwickeln zunehmend emotionale Bindungen zu Chatbots – manche Nutzer:innen rutschen dabei in Beziehungen mit den Tools, obwohl sie diese deswegen gar nicht mit dieser Absicht angewendet haben. Eine Studie untersucht, wie groß dieser Anteil ist. Dieser Artikel wurde indexiert…
Cyberresilienz braucht den Dreiklang aus Technologie, Organisation und Mensch
„Wer einen dieser Faktoren vernachlässigt, läuft Gefahr, einem Angriff nicht entsprechend standhalten zu können“, sagt Raphaela Schätz vom Lernlabor Cybersicherheit der Fraunhofer Academy. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberresilienz braucht den…
Einbruchschutz 2025: Polizei und Handwerk geben Tipps zum Schutz
Am 26. Oktober ist Tag des Einbruchschutzes. Polizei und Fachhandwerk informieren über wirksame Maßnahmen, geprüfte Sicherheitstechnik und Prävention gegen Einbruch. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbruchschutz 2025: Polizei und Handwerk geben Tipps zum Schutz
LKA Niedersachsen warnt vor Guthabenkarten-Betrugsmasche
Das LKA Niedersachsen sieht eine Häufung von Betrugsversuchen, bei denen Täter sich als Bekannte ausgeben und Guthabenkarten wollen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: LKA Niedersachsen warnt vor Guthabenkarten-Betrugsmasche
Wechsel auf Windows 11: Bundesverwaltung weiß nicht einmal, wie viele PCs betroffen sind
Obwohl Microsoft den Support für Windows 10 beendet hat, läuft das alte System auf vielen Geräten der Bundesverwaltung weiter. Je länger der Umstieg herausgezögert wird, desto teurer könnte es werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BSI warnt: Laufende Angriffe gefährden fast 7.000 deutsche Firewalls
Die Anzahl anfälliger Watchguard-Firewalls geht bisher nur schleppend zurück. Jetzt schlägt das BSI Alarm und warnt vor laufenden Attacken. (Sicherheitslücke, VPN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI warnt: Laufende Angriffe gefährden fast…
[UPDATE] [mittel] Red Hat Virtualization Engine: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Red Hat Virtualization Engine ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, beliebigen Code auszuführen, einen Denial of Service Zustand auszulösen und kryptographische Maßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Oxford-Studie: KI macht Schüler schneller – aber oberflächlicher im Denken
Immer mehr Jugendliche nutzen KI für ihre Hausaufgaben – und befürchten gleichzeitig, dass dadurch ihre Fähigkeit zum kritischen Denken beeinflusst wird. Auch Oxford-Forscher:innen warnen vor den Risiken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Sicherheitslücke: Per Website-Bug zum Ausweis eines Formel-1-Rennfahrers
Vertrauliche Daten von Motorsport-Profis wie Max Verstappen sind aufgrund einer Sicherheitslücke bei der FIA leicht zugänglich gewesen. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Per Website-Bug zum Ausweis eines Formel-1-Rennfahrers
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sicherheitslücken: GitLab-Entwickler raten zu zügigem Update
Die Softwareentwicklungsplattform GitLab ist attackierbar. Angreifer können unter anderem DoS-Attacken ausführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: GitLab-Entwickler raten zu zügigem Update
Vorschau funktioniert nicht: Update für Windows-11-Explorer verärgert Nutzer
Der Explorer von Windows 11 verweigert seit einigen Tagen die Vorschau für zahlreiche PDF- und Office-Dokumente. Laut Microsoft ist das beabsichtigt. (Windows 11, PDF) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vorschau funktioniert nicht:…
Max Verstappen: Per Website-Bug zum Ausweis eines Formel-1-Fahrers
Vertrauliche Daten von Motorsport-Profis wie Max Verstappen sind aufgrund einer Sicherheitslücke bei der FIA leicht zugänglich gewesen. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Max Verstappen: Per Website-Bug zum Ausweis eines Formel-1-Fahrers
[NEU] [mittel] Drupal Module: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal Module:…
[NEU] [mittel] Unbound: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Unbound ausnutzen, um den Cache zu manipulieren, was möglicherweise zu Domain-Hijacking führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Devolutions Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um sich erhöhte Berechtigungen zu verschaffen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Whatsapp & Messenger: Neue Maßnahmen gegen Online-Betrug
Meta führt neue Funktionen ein, die insbesondere ältere Menschen vor Online-Betrug schützen sollen: Warnhinweise bei Bildschirmübertragung in Whatsapp sowie erweiterte Betrugserkennung in Messenger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp &…
Erinnerst du dich an Paint? Microsoft verpasst dem Urgestein ein KI-Makeover
Seit 40 Jahren bietet Microsoft einen Einstieg in die Welt der Bildbearbeitung. Nun testet Microsoft zwei neue KI-Funktionen in der altgedienten Grafik-Software: Animationen und Bildbearbeitung per Prompt. So funktionieren sie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[UPDATE] [hoch] Veeam Backup & Replication: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Veeam Backup & Replication ausnutzen, um beliebigen Programmcode auszuführen und sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Warum Elon Musk für Tesla eigene Chips baut – aber bei xAI auf Nvidia setzt
Die Gerüchte um Teslas KI-Strategie kochten hoch. Nach dem Ende von „Dojo“ stellt Elon Musk nun klar, wie er Nvidia nutzen und gleichzeitig schlagen will. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sora 2 macht Deepfakes zum Massenphänomen: Was OpenAIs neue Video-App wirklich bedeutet
Trotz Kritik steht die neue Sora-App von OpenAI zurzeit an der Spitze des US-App-Stores bei Apple. Man findet schnell heraus, welche Arten von Videos zumindest derzeit gut ankommen. Das wirft Fragen auf. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [hoch] MediaWiki Extensions: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um beliebigen Code oder SQL-Befehle auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Umfrage der Free Software Foundation Europe zum Digital Markets Act
Mit dem DMA bekommen Entwickler.innen gleichen Zugang zu den Produkten der großen Tech-Unternehmen. Um Erfahrungen auszutauschen, hat FSFE nun eine Umfrage gestartet. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Umfrage der Free Software Foundation Europe zum…
Nutzer verärgert: Windows-11-Update macht Vorschau im Explorer kaputt
Der Explorer von Windows 11 verweigert seit einigen Tagen die Vorschau für zahlreiche PDF- und Office-Dokumente. Laut Microsoft ist das beabsichtigt. (Windows 11, PDF) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzer verärgert: Windows-11-Update…
[UPDATE] [hoch] Adobe Magento SessionReaper: Schwachstelle ermöglicht Umgehung von Sicherheitsmaßnahmen
Ein Angreifer kann eine Schwachstelle in Adobe Magento ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Adobe Magento SessionReaper: Schwachstelle ermöglicht Umgehung von…
[UPDATE] [kritisch] ESRI ArcGIS: Schwachstelle ermöglicht SQL injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESRI ArcGIS ausnutzen, um einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] ESRI ArcGIS: Schwachstelle ermöglicht…
Künstliche Kunst: Wie KI die Kreativität nicht zerstört, sondern beflügelt
KI-Tools versprechen Kreativität auf Knopfdruck. Doch die Ergebnisse sind selten wirklich originell. Künstler:innen und Musiker:innen suchen daher nach Wegen, um gemeinsam mit KI neue Formen von Kunst zu erschaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Nutzerbeschwerden: Windows-11-Update macht Vorschau im Explorer kaputt
Der Explorer von Windows 11 verweigert seit einigen Tagen die Vorschau für zahlreiche PDF- und Office-Dokumente. Laut Microsoft ist das beabsichtigt. (Windows 11, PDF) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerbeschwerden: Windows-11-Update macht…
Bundeskartellamt vs. Apple: Warum dein iPhone bald weniger Privatsphäre bieten könnte
Apple gab Nutzern einen Weg, Apps daran zu hindern, ihre Aktivitäten anderswo zu erfassen. Seitdem gibt es Streit. Jetzt könnten Wettbewerbs-Bedenken die Funktion in europäischen Ländern stoppen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Von TikTok-Trash zu Auktionen bei Sotheby’s: So kämpft KI-Kunst um Anerkennung
Wie viele neue künstlerische Bewegungen wird auch die generative KI-Kunst stark kritisiert. Diese Künstler zeigen, warum das falsch ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von TikTok-Trash zu Auktionen bei Sotheby’s:…
OpenWRT: Updates schließen Sicherheitslücken in Router-Betriebssystem
Zwei als hochriskant geltende Sicherheitslücken haben die Entwickler des quelloffenen Router-Betriebssystems OpenWRT geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenWRT: Updates schließen Sicherheitslücken in Router-Betriebssystem
Sicherheit in Rechenzentren: Assa Abloy übernimmt Kentix
Assa Abloy hat die Kentix GmbH, ein Unternehmen für digitale Sicherheitslösungen in Rechenzentren, akquiriert. Beide Unternehmen wollen damit ihr Wachstum nachhaltig stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit in Rechenzentren: Assa Abloy übernimmt Kentix
Experten: Cyberangriff auf Jaguar ist teuerster in britischer Geschichte
Der Cyberangriff auf den britischen Autobauer Jaguar Land Rover war nach Einschätzung von Experten der wirtschaftlich schädlichste in der Geschichte des Landes. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Experten: Cyberangriff auf Jaguar ist…