Jetzt updaten: Unter anderem stehen wichtige Sicherheitsupdates und -hinweise für NetWeaver, Print Service und Supplier Relationship Management bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Patchday im Oktober behebt mehrere kritische Schwachstellen
Schlagwort: DE
[UPDATE] [UNGEPATCHT] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen ermöglichen Codeausführung und Privilegien-Erweiterung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um beliebigen Programmcode auszuführen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Supportende: Der letzte Tag von Windows 10 ist angebrochen – was nun?
Heute ist der letzte Tag, an dem Windows 10 offiziell unterstützt wird. Mit einfachen Mitteln kann es aber weiterhin sicher genutzt werden. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Supportende: Der…
[UPDATE] [mittel] Perl: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um einen Denial of Service herbeizuführen und um potenziell beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Nano Banana: Was euch die Bild-KI bald in Google Fotos und NotebookLM bieten soll
Stellt euch vor, ein Foto in Google Lens wird zur Leinwand für eine KI. Googles neuester Schachzug integriert ein mächtiges Kreativtool direkt in seine Kernprodukte und könnte verändern, wie wir mit Bildern interagieren. Dieser Artikel wurde indexiert von t3n.de –…
Drahtlose Zutrittskontrolle auf der Überholspur
Der Bericht zur drahtlosen Zutrittskontrolle 2025 von Assa Abloy zeigt, dass erstmals in der Geschichte der Zutrittskontrolle drahtlose Systeme kabelgebundene Lösungen überholt haben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drahtlose Zutrittskontrolle auf der Überholspur
[UPDATE] [UNGEPATCHT] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [hoch] Ivanti Endpoint Manager:…
Acht Verdächtige: Cyberangriff auf Bundesagentur für Arbeit aufgeklärt
Kriminelle haben versucht, rund 20.000 Benutzerkonten der Bundesagentur für Arbeit zu kompromittieren und Sozialleistungen auf eigene Konten umzuleiten. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Acht Verdächtige: Cyberangriff auf Bundesagentur für Arbeit…
Unbegrenzte Beweissicherung: EU ratifiziert umkämpfte UN-Cybercrime-Konvention
Der EU-Rat hat die Kommission und die Mitgliedstaaten ermächtigt, das Abkommen der Uno gegen Cyberkriminalität zu unterzeichnen. Bürgerrechte? Kleingeschrieben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unbegrenzte Beweissicherung: EU ratifiziert umkämpfte UN-Cybercrime-Konvention
Darum locken Betrüger euch in Whatsapp-Gruppen – und so solltet ihr reagieren
Cyberkriminelle setzen neuerdings auch auf Whatsapp-Gruppen, um an sensible Daten oder Geld zu kommen. So solltet ihr euch verhalten, falls ihr solch einer Gruppe hinzugefügt wurdet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Android: Diese 10 praktischen Funktionen solltest du kennen
Es gibt Millionen Android-User:innen, doch nur wenige kennen jede versteckte Funktion des Betriebssystems. Wir zeigen euch praktische Tipps für euer Smartphone, mit denen ihr Zeit und Nerven sparen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ein Preis, der Dialog schafft
Die Preisträger stehen fest. Wir können Haltung zeigen und trotzdem fair streiten. Das tut gut. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Ein Preis, der Dialog schafft
Gehackte Online-Accounts bei der Bundesagentur für Arbeit: Acht Tatverdächtige
Kriminelle wollten sich Leistungen abzweigen, indem sie Kontodaten in gehackten Online-Accounts änderten. Nun wurden acht dringend Tatverdächtige ermittelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gehackte Online-Accounts bei der Bundesagentur für Arbeit: Acht Tatverdächtige
Microsoft: So soll Windows 11 zum KI-System werden, ohne Nutzer zu vergraulen
Künftig will Microsoft Windows 11 zu einem KI-Betriebssystem machen. Um diese Pläne umzusetzen, beabsichtigt das Unternehmen, einige klare Prinzipien innerhalb der Designsprache des OS durchzusetzen. Welche Vorteile sich dadurch für User:innen ergeben sollen. Dieser Artikel wurde indexiert von t3n.de –…
Jeeps nach OTA-Software-Update unbrauchbar
Ein Software-Update für die Telemetrie-Einheit hat Jeeps mit Hybridantrieb in den USA ausfallen lassen – bei einigen auf dem Highway. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jeeps nach OTA-Software-Update unbrauchbar
Online-Account-Hack bei der Bundesagentur für Arbeit: Acht Verdächtige ermittelt
Kriminelle wollten sich Leistungen abzweigen, indem sie Kontodaten in gehackten Online-Accounts änderten. Nun wurden acht dringend Tatverdächtige ermittelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Online-Account-Hack bei der Bundesagentur für Arbeit: Acht Verdächtige ermittelt
OTA-Software-Update brickt Jeeps – während der Fahrt
Ein Software-Update für die Telemetrie-Einheit hat Jeeps mit Hybridantrieb in den USA ausfallen lassen – bei einigen auf dem Highway. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OTA-Software-Update brickt Jeeps – während der Fahrt
OpenAI testet politische Neutralität: Wie unvoreingenommen ist GPT-5 wirklich?
OpenAI behauptet, GPT-5 sei am wenigsten voreingenommen. Ein interner Test zeigt: Trotz erheblicher Verbesserungen ist Objektivität ein Ziel, das nur schwer erreichbar ist – auch wegen politischer Vorgaben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [UNGEPATCHT] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Ivanti Endpoint Manager:…
Security-Markt wächst zweistellig
Laut Bitkom legen die Ausgaben für IT-Sicherheit um 10 Prozent zu. Sechs von zehn Unternehmen halten Cyberattacken für existenzbedrohend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Markt wächst zweistellig
BigBlueButton: Update fürs Webkonferenz-System fixt Denial-of-Service-Lücken
Über drei Lücken mit „High“-Bewertung in der BBB-Software könnten entfernte Störenfriede Online-Unterrichtsstunden sabotieren. Ein Update sperrt sie aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BigBlueButton: Update fürs Webkonferenz-System fixt Denial-of-Service-Lücken
[NEU] [mittel] Oracle E-Business Suite (Runtime UI): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle E-Business Suite ausnutzen, um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle E-Business Suite (Runtime…
7-Zip: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Die Schwachstellen werden durch Fehler bei der Verarbeitung symbolischer Links in ZIP-Dateien verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] NetApp ActiveIQ Unified Manager für VMware vSphere (Glib, SQLite): Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in NetApp ActiveIQ Unified Manager für VMware vSphere ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [niedrig] SonarSource SonarQube: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonarSource SonarQube ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] SonarSource SonarQube: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] poppler: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] poppler: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] 7-Zip: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] 7-Zip: Mehrere Schwachstellen…
[NEU] [mittel] HCL BigFix WebUI Anwendungen: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL BigFix WebUI Anwendungen: Schwachstelle…
[NEU] [mittel] Gladinet CentreStack: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Gladinet CentreStack ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Gladinet CentreStack: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Apple stellt Clips ein – so rettest du deine Videos
Apple verabschiedet sich von seiner Video-App Clips. Seit dem 10. Oktober 2025 wird die App nicht mehr unterstützt. Wer sie noch nutzt, sollte Projekte rechtzeitig sichern. Das geht so. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI, Konzepte, Kompetenz: Sicherheit mit System
Von KI-gestützter Überwachung über Zufahrtsschutz bis IT-Sicherheit: Diese Ausgabe zeigt, wie Technik, Planung und Qualifikation zusammenspielen, um Sicherheit ganzheitlich zu gestalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI, Konzepte, Kompetenz: Sicherheit mit System
[UPDATE] [hoch] docker: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] docker: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder nicht näher spezifizierte Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um seine Privilegien zu eskalieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Gemini sieht Geister im Smarthome: Was wirklich hinter den Sichtungen der Google-KI steckt
Gemini hat offenbar Startschwierigkeiten bei manchen Smarthome-Nutzer:innen. Die Künstliche Intelligenz erkennt gelegentlich Personen auf Überwachungskameras, die gar nicht da sind. Was übernatürlich klingt, lässt sich aber schnell auf einen irdischen Fehler zurückführen. Dieser Artikel wurde indexiert von t3n.de – Software…
Wie du dich vor „Abstimmungen“ schützt, bei denen dein WhatsApp-Konto durch Phishing gestohlen werden kann. | Offizieller Blog von Kaspersky
Eine neue Welle von Phishing-Angriffen richtet sich gegen WhatsApp-Nutzer. Wir erklären, wie du sicher bleibst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie du dich vor „Abstimmungen“ schützt, bei denen dein WhatsApp-Konto durch…
Phoenix: Rowhammer gegen DDR5 | Offizieller Blog von Kaspersky
Phoenix, eine neue Variante des Rowhammer-Angriffs, die DDR5-Speichermodule bedroht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Phoenix: Rowhammer gegen DDR5 | Offizieller Blog von Kaspersky
DBI eröffnet Testlabor für Brandmeldesysteme
Neues Labor in Skandinavien ermöglicht Tests kompletter Brandmeldesysteme und verkürzt Markteinführungszeiten für Hersteller deutlich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DBI eröffnet Testlabor für Brandmeldesysteme
Umstrittene Palantir-Software: Wie das LKA Bayern Datenmissbrauch verhindern will
Mit nur einem Programm Zugang zu Millionen persönlichen Daten: Bei Kritikern löst der Polizei-Einsatz der Analyse-Software VeRA auch Sorge vor Missbrauch durch Beamte aus. Was dagegen helfen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
So soll Missbrauch von Palantir-Software verhindert werden
Mit nur einem Programm Zugang zu Millionen persönlichen Daten: Bei Kritikern löst der Polizei-Einsatz der Analyse-Software VeRA Sorge vor Missbrauch aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: So soll Missbrauch von Palantir-Software verhindert…
[UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of…
Deepfakes von Jesus und Spongebob: OpenAIs Sora 2 zeigt, wie absurd unsere Zukunft wird
Die neue KI-Video-App von OpenAI wird zum surrealen Experiment. Die Frage ist jetzt, wie es damit weitergeht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deepfakes von Jesus und Spongebob: OpenAIs Sora 2…
Windows 10: So sicherst du dir die Gratis-Updates, die Microsoft eigentlich streichen wollte
Eigentlich wollte Microsoft den Support von Windows 10 Mitte Oktober einstellen. Doch Nutzer:innen in der EU können bekommen jetzt doch noch ein weiteres Jahr Sicherheitsupdates gratis. Das müsst ihr dafür tun. Dieser Artikel wurde indexiert von t3n.de – Software &…
Beyond Compliance: CISO als strategischer Werttreiber
Unternehmen müssen ihre Cybersecurity-Strategien und die Rolle ihrer Chief Information Security Officers (CISOs) neu bewerten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Beyond Compliance: CISO als strategischer Werttreiber
Produktionsstillstand: Russland soll hinter Angriff auf Jaguar Land Rover stecken
Nach dem Cyberangriff auf Jaguar Land Rover gibt es den begründeten Verdacht, dass Russland dahintersteckt. (Jaguar Land Rover, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Produktionsstillstand: Russland soll hinter Angriff auf Jaguar Land…
Kundendaten von Qantas im Netz – auch die von Troy Hunt
Im Juli erbeuteten Angreifer wichtige Daten bei der australischen Airline. Noch ist nicht klar, was davon jetzt im Netz kursiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kundendaten von Qantas im Netz – auch…
Qantas-Kundendaten tauchen nach Cyberangriff im Netz auf
Im Juli erbeuteten Angreifer wichtige Daten bei der australischen Airline. Noch ist nicht klar, was davon jetzt im Netz kursiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Qantas-Kundendaten tauchen nach Cyberangriff im Netz auf
Von Chatbots zu emotionaler Intelligenz: Wie KI den Kundenservice menschlicher macht
Überlastete Hotlines, frustrierte Kunden – der Kundenservice stößt an Grenzen, Voicebots machen oft Probleme. Eine neue Generation emotionaler KI-Assistenten soll Abhilfe schaffen. Sie können nicht nur sprechen – sie verstehen auch. Und fühlen mit. Dieser Artikel wurde indexiert von t3n.de…
Nach Salesforces-Hack: Daten von Millionen Qantas-Kunden im Netz
Hacker haben ihre Drohung wahrgemacht und Millionen Kundendaten veröffentlicht. Zuvor war ein Ultimatum an Salesforce abgelaufen. (Security, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Salesforces-Hack: Daten von Millionen Qantas-Kunden im Netz
Pegasus-Trojaner: Israelische NSO Group von US-Investoren übernommen
Mit der NSO Group wird ein weiterer israelischer Spyware-Anbieter von US-Investoren gekauft. Die Kontrolle soll aber in Israel bleiben. (NSO, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pegasus-Trojaner: Israelische NSO Group von US-Investoren…
(g+) Windows-Netzwerke sichern – Teil 1: Active-Directory-Berechtigungen – was für Admins wichtig ist
Wie sichere ich ein Windows-Firmennetzwerk ab? In unserer Reihe erhalten Admins Antworten auf diese Frage – beginnend mit AD-Berechtigungen. (Windows-Netzwerke absichern, Dateisystem) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Windows-Netzwerke sichern – Teil…
Biometrische Daten: Elektronisches Einreisesysteme für Nicht-EU-Bürger gestartet
Der Einreisestempel im Pass ist bald Geschichte. Die EU erfasst Einreisende aus Nicht-EU-Staaten künftig nur noch elektronisch. (Biometrie, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrische Daten: Elektronisches Einreisesysteme für Nicht-EU-Bürger gestartet
Gefährliche KI-Halluzinationen: Wenn Touristen an Orte reisen, die es gar nicht gibt
Ein malerischer Canyon in Peru, eine Seilbahn in Malaysia. Tausende sehen die Bilder online. Doch am Zielort erwartet Reisende oft nur eine gefährliche Enttäuschung. Was steckt dahinter? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Meinung: Sicherheitsgefühl durch Videoüberwachung
Videoüberwachung an öffentlichen Plätzen wurde noch vor einigen Jahren kritisch diskutiert. Das ist längst Geschichte. Wie denkt ein Großteil der Bevölkerung heute darüber – vor allem über den Sicherheitsaspekt? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Microsoft gibt zu: Diese zwei Windows-Funktionen machen deinen PC langsamer
Windows läuft träge, Programme starten langsam, der Lüfter dreht auf – und das ganz ohne erkennbaren Grund? Microsoft hat jetzt selbst eingeräumt, dass zwei standardmäßig aktivierte Funktionen dafür verantwortlich sein können. Dieser Artikel wurde indexiert von t3n.de – Software &…
Rechenzentren im All: Warum Bezos glaubt, dass KI dort besser läuft
Der KI-Boom sorgt dafür, dass immer mehr leistungsfähige Rechenzentren mit entsprechendem Energiebedarf benötigt werden. Statt auf Atomstrom zu setzen, sieht Amazon-Gründer Jeff Bezos die Zukunft in Solarenergie im Orbit – aus Gründen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Statt Freunde und Familie: Fast vier von zehn Menschen in Deutschland fragen lieber KI um Rat
Sprachassistenten antworten wertfrei und geduldig – und das rund um die Uhr. Knapp ein Fünftel der Deutschen könnte sich deshalb sogar vorstellen, eine freundschaftliche Beziehung zu einem KI-Bot aufzubauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
US-Investoren übernehmen Spyware-Hersteller NSO-Group
Spionage-Software Pegasus: Die umstrittene NSO-Group soll unter die Kontrolle einer US-Investorengruppe kommen. Auch Hollywood spielt angeblich eine Rolle. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Investoren übernehmen Spyware-Hersteller NSO-Group
Seepferdchen-Emoji verwirrt ChatGPT – und zeigt ein fundamentales KI-Problem
Gibt es ein Seepferdchen-Emoji? Diese einfache Frage stellt leistungsstarke KI-Programme wie ChatGPT, Claude und Gemini vor unüberwindbare Herausforderungen. Doch offenbar liegt das Problem nicht bei den Tools, sondern bei uns Menschen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Neue KI-Wärmebildkamera für Perimeter-Überwachung
Hanwha Vision stellt die nächste Generation seiner KI-Wärmebildkameras vor – mit präziser Objekterkennung, robustem Design und verbesserter Cybersicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue KI-Wärmebildkamera für Perimeter-Überwachung
Von Playlist bis Podcast: Was die neue Spotify-ChatGPT-Kombi alles kann
OpenAI hat einige App-Integrationen für ChatGPT freigegeben. Darunter findet sich auch eine Anbindung an den Streaming-Dienst Spotify. Dadurch kann die KI Musik-Fans direkt unter die Arme greifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
iOS 26: So wird jeder Song zum iPhone-Klingelton
iPhone-Nutzer:innen, die ihren Lieblingssong zum Klingelton machen wollten, mussten bisher einen komplizierten Umweg über iTunes oder Garageband gehen. Mit iOS 26 macht Apple das jetzt einfacher – eine Hürde bleibt aber bestehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Sicherheitslücken finden: Apple schreibt zwei Millionen Dollar an Bug-Bounties aus
Insgesamt hat Apple laut eigenen Aussagen bereits mehr als 800 Bug-Bounties ausgezahlt – jeweils im Wert von fast 40.000 Euro. (Apple, Mac OS X) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken finden: Apple…
LiDAR Sensoren für Rechenzentren und hochsichere Innenbereiche
Optex stellt die neuen Redscan Lite RLS-1010L LiDAR Sensoren für Rechenzentren und hochsichere Innenbereiche vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LiDAR Sensoren für Rechenzentren und hochsichere Innenbereiche
Mit dieser neuen Spotify-Funktion kannst du deine Playlists verbessern
Dank einem neuen Mixing-Feature können Nutzer:innen von Spotify jetzt zu Hobby-DJs werden. Anhand zusätzlicher Song-Infos lassen sich Playlists mit Songs erstellen, die perfekt miteinander harmonieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
l+f: Neues Foto vom Hinterteil des Flipper One
Das Hacking-Gadget Flipper Zero geht in die zweite Runde und Flipper-Erfinder Zhovner zeigt einen Prototyp von hinten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: l+f: Neues Foto vom Hinterteil des Flipper One
Juniper Security Director: Angreifer können Sicherheitsmechanismus umgehen
Es sind wichtige Sicherheitsupdates für unter anderem Junos OS und Junos Space erschienen. Netzwerke sind kompromittierbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Juniper Security Director: Angreifer können Sicherheitsmechanismus umgehen
Benutzername bei Whatsapp: Was erlaubt sein soll – und was nicht
Noch testet Whatsapp Benutzernamen nur. Doch schon bald dürfte eine Reservierung starten, in deren Rahmen Nutzerinnen und Nutzer ihren Namen selbst wählen können. Erlaubt ist aber längst nicht alles. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
7-Zip: Infos zu geschlossenen Sicherheitslücken verfügbar
Das 7-Zip-Update auf Version 25.00 aus dem Juli hat hochriskante Sicherheitslücken geschlossen. Inzwischen steht eine neuere Version bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 7-Zip: Infos zu geschlossenen Sicherheitslücken verfügbar
Nach Härtung: Apple spendet iPhone 17 an Organisationen der Zivilgesellschaft
Mit A19 und A19 Pro führt Apple das Memory Integrity Enforcement ein, das komplexe Angriffe besser verhindern soll. Entsprechende Geräte werden nun gespendet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Härtung: Apple spendet…
False Positive: Microsoft Defender stuft SQL Server als End of Life ein
Der Fehler betrifft SQL Server 2017 und 2019. Microsoft arbeitet bereits an einer Lösung des Problems. (SQL, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: False Positive: Microsoft Defender stuft SQL Server als End…
Lenovo BIOS: Schwachstelle ermöglicht Codeausführung
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Lenovo BIOS (Absolute Persistence) ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Lenovo…
Gemini for Enterprise: Mit diesem Tool sollen Mitarbeiter einfach eigene KI-Agenten entwerfen
Google will Microsoft Copilot und ChatGPT Enterprise Konkurrenz machen. Um das zu erreichen, hat der Tech-Riese jetzt Gemini for Enterprise vorgestellt, das die hauseigene KI in Unternehmen integrieren soll. Was die Künstliche Intelligenz leisten kann und welche Preise Google dafür…
Apple baut Bug-Bounty-Programm aus, gibt bis zu 2 Millionen Dollar
Apple verdoppelt bis vervierfacht seine Auszahlungen für das Entdecken von Sicherheitslücken. Neue Kategorien decken mehr Bugs ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple baut Bug-Bounty-Programm aus, gibt bis zu 2 Millionen Dollar
[NEU] [mittel] Lenovo BIOS: Schwachstelle ermöglicht Codeausführung
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Lenovo BIOS (Absolute Persistence) ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Lenovo BIOS: Schwachstelle…
[NEU] [mittel] ServiceNow Now Platform (AI Platform): Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ServiceNow Now Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ServiceNow Now…
[NEU] [mittel] Checkmk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
macOS Tahoe sperrt unförmige App-Icons ein – so befreit ihr sie wieder
Die Zeiten, in denen das Dock mit Icons in den unterschiedlichsten Formen bevölkert war, sind mit macOS Tahoe vorbei. Was kein Quadrat mit abgerundeten Ecken ist, wird knallhart verkleinert und auf einem grauen Hintergrund platziert. Doch das lässt sich ändern.…
[UPDATE] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, sensible Daten offenzulegen oder zu modifizieren, Speicherbeschädigungen zu verursachen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Red Hat Satellite (cJSON, django, rexml): Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebige SQL-Befehle einzuschleusen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung, Datenmanipulation, Offenlegung von Informationen und Dos
Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
[UPDATE] [hoch] Squid: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Schwachstelle ermöglicht…
Wir feiern den Datenschutz
Unser langjähriger Lektor Patrick Wildermann blickt auf ein Vierteljahrhundert BigBrotherAwards zurück – und liefert Gründe zum Feiern und zum Weitermachen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Wir feiern den Datenschutz
So will Microsoft dafür sorgen, dass dein Mail-Postfach nie wieder überquillt
Überfüllte E-Mail-Postfächer können die Kommunikation deutlich ausbremsen und dadurch auch den Arbeitsalltag behindern. Microsoft will das Problem jetzt mit einer neuen Archivlösungen dauerhaft lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…
Monitoring-Software Checkmk: Rechteausweitungslücke in Windows-Version
Die Monitoring-Software Checkmk enthält eine Schwachstelle, durch die Angreifer ihre Rechte ausweiten können. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Monitoring-Software Checkmk: Rechteausweitungslücke in Windows-Version
[UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Podman ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
[UPDATE] [mittel] ImageMagick (MagickCore blob): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um eine Speicherbeschädigung zu verursachen und möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
OpenAI-Studie: GPT-5 soll 30 Prozent weniger politischen Bias aufweisen
Die politische Neutralität von KI ist eine der größten Baustellen der Branche. OpenAI will nun mit neuen Modellen und einer transparenten Messmethode einen entscheidenden Schritt vorangekommen sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Schadcode-Lücken in Nvidia-GPU-Treiber geschlossen
Angreifer können Linux- und Windows-PCs mit Grafikkarten von Nvidia attackieren. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode-Lücken in Nvidia-GPU-Treiber geschlossen
Datenleck: Vertrauliche Nutzerdaten von KI-Companion-App durchgesickert
In einem ungesicherten Speicher sind intime Nachrichten und Bilder von mehr als 400.000 Nutzern verfügbar. (Datenleck, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Vertrauliche Nutzerdaten von KI-Companion-App durchgesickert
Microsoft CSP Week: Praxiswissen zu KI, Copilot & Azure
Die ADN Microsoft CSP Week vermittelt vom 24. bis 28. November 2025 praxisnahe Einblicke in Künstliche Intelligenz, Modern Work, Security und Azure. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Microsoft CSP Week: Praxiswissen zu KI, Copilot…
Sicherheitslücken: So einfach lassen sich KI-Modelle mit 250 Dokumenten kapern
Was, wenn der Aufwand, eine KI zu sabotieren, nicht mit ihrer Größe wächst? Eine neue Entdeckung stellt bisherige Annahmen zur KI-Sicherheit auf den Kopf und zeigt eine fundamentale, bisher übersehene Schwachstelle auf. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Deutschland holt dritten Platz bei Cyber-Sicherheitsmeisterschaft
Kryptoanalyse, forensische Rätsel und Teamgeist: Deutschlands Nachwuchs glänzte bei der Cyber-Challenge. Was das Female+ Bootcamp für die Zukunft bedeutet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutschland holt dritten Platz bei Cyber-Sicherheitsmeisterschaft