Manche iPhone-17-Käufer können Apple Intelligence nicht aktivieren oder reaktivieren. Offenbar gibt es ein Serverproblem. Wann es gelöst wird, ist ungewiss. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iPhone 17: Einige Modelle haben…
Schlagwort: DE
Wie Graphdatenbanken Extremismus und Cyberkriminalität aufdecken
Extremismus und Cyberkriminalität nehmen rasant zu. Mit Graphdatenbanken lassen sich verborgene Netzwerke sichtbar machen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie Graphdatenbanken Extremismus und Cyberkriminalität aufdecken
Cyberangriff: Milliardenkredit für Jaguar Land Rover
Nach einem Cyberangriff auf Jaguar Land Rover hilft die britische Regierung dem Autohersteller mit einem Milliardenkredit. Die Produktion steht weiter still. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff: Milliardenkredit für Jaguar Land Rover
Per Post zum Whatsapp-Betrug: Wie Kriminelle an eure Ausweisdaten kommen wollen
Kriminelle versuchen, über gefälschte postalische Schreiben an die Ausweisdaten von Bürger:innen zu gelangen. So könnt ihr euch vor solchen Betrugsversuchen schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Per Post zum Whatsapp-Betrug:…
Schweiz: Hauchdünne Mehrheit für elektronischen Ausweis
Der Mehrheit der Schweizer für die sogenannte E-ID galt als sicher. Doch das Ergebnis fiel unerwartet knapp aus. (E-Personalausweis, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweiz: Hauchdünne Mehrheit für elektronischen Ausweis
[NEU] [mittel] IBM License Metric Tool: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM License Metric Tool ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Daten zu manipulieren oder Cross-Site-Scripting durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
„Das könnte jedem von uns passieren“: Warum Nutzer unabsichtlich in eine Beziehung mit KI-Chatbots rutschen
Wir entwickeln zunehmend emotionale Bindungen zu Chatbots – manche Nutzer:innen rutschen dabei in Beziehungen mit den Tools, obwohl sie diese deswegen gar nicht mit dieser Absicht angewendet haben. Eine Studie untersucht, wie groß dieser Anteil ist. Dieser Artikel wurde indexiert…
Lockbit 5.0: Neue Ransomware-Variante für Windows und Linux im Umlauf
Die Cybererpresser verbessern die Verschleierung ihrer Malware und Erschweren die Wiederherstellung verschlüsselter Dateien. (Ransomware, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lockbit 5.0: Neue Ransomware-Variante für Windows und Linux im Umlauf
Foxit PDF Reader und PDF Editor: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Reader und Foxit PDF Editor ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstellen werden durch eine unsachgemäße Überprüfung der kryptografischen Signatur und eine signaturbasierte Umgehung des Vertrauens verursacht. Dieser Artikel wurde indexiert von…
[NEU] [UNGEPATCHT] [mittel] D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] D-LINK Router: Mehrere Schwachstellen…
Von wegen Enkeltrick: Diese Zielgruppe ist überraschend anfällig für Phishing-Mails
Drei von vier Onlinern reagieren generationsübergreifend skeptisch bei Mails, die zur Herausgabe von Kontodaten auffordern. Besonders eine Zielgruppe ist aber überraschend anfällig für Phishing-Betrug. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von…
Ransowmare: Akira umgeht MFA von Sonicwall-VPN-Konten
Die Cybererpresser melden sich erfolgreich bei vollständig gepatchten SSL-VPN-Firewalls an. (Ransomware, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransowmare: Akira umgeht MFA von Sonicwall-VPN-Konten
Bore-out: Wie der öffentliche Dienst Devs vergrault
Monatelang kein Systemzugriff, Dienstweg statt offener Diskussion – wir haben uns mit einem Entwickler über seine Kündigungsgründe unterhalten. (Frust im Amt, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bore-out: Wie der öffentliche Dienst…
[UPDATE] [mittel] Red Hat Enterprise Linux (pam): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pam) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
[UPDATE] [niedrig] git: Mehrere Schwachstellen ermöglichen Manipulation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] git: Mehrere Schwachstellen ermöglichen Manipulation
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Partnerangebot: UNIVADO – „Cyber Defense Training– Machen Sie Ihr Team zur Firewall“
Machen Sie Ihr Team zum Schutzschild Ihres Unternehmens – mit exklusiven Cyber Defense Schulungen von UNIVADO Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: UNIVADO – „Cyber Defense Training– Machen Sie…
Wichtige Weiterbildungen und Schulungen für die IT-Sicherheit
Die größte Schwachstelle im Unternehmen sind die Mitarbeitenden. IT-Sicherheitsschulungen und Weiterbildungen helfen, Risiken frühzeitig zu erkennen und zu vermeiden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wichtige Weiterbildungen und Schulungen für die IT-Sicherheit
Der Kundenservice der Zukunft: Empathische KI statt generischer Agenten
Überlastete Hotlines, frustrierte Kunden – der Kundenservice stößt an Grenzen, Voicebots machen oft Probleme. Eine neue Generation emotionaler KI-Assistenten soll Abhilfe schaffen. Sie können nicht nur sprechen – sie verstehen auch. Und fühlen mit. Dieser Artikel wurde indexiert von t3n.de…
[NEU] [UNGEPATCHT] [hoch] Squid: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Squid: Schwachstelle…
5 Dinge, die du diese Woche wissen musst: Macht uns KI wirklich produktiver?
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Workslop, Pasta-Forschung, einen Prompt für Kundendossiers, Bestell-Stopp bei Zalando und eine App, die interaktive Podcasts nur für euch erstellt. Dieser Artikel wurde indexiert von…
Flughafen: BER hat weiter mit Folgen des Cyberangriffs zu tun
Der Berliner Flughafen BER ist auch eine Woche nach dem Hackerangriff noch von erheblichen Betriebsstörungen betroffen. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flughafen: BER hat weiter mit Folgen des Cyberangriffs zu…
[UPDATE] [mittel] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
KI im Sport – technisch brillant, emotional ein Desaster
Ein Experiment sollte zeigen, ob KI bessere Entscheidungen trifft als ein Mensch. Das Ergebnis war eindeutig – und führte dennoch zu einem Eklat, mit dem niemand gerechnet hatte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
iOS 26: So verwandelst du dein iPhone-Wallpaper in einen 3D-Hintergrund
Mit iOS 26 könnt ihr eurem iPhone-Speerbildschirm im Handumdrehen einen schicken 3D-Effekt verpassen. Wie ihr die Funktion aktiviert und worauf ihr achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iOS 26:…
Halluzinierende Buchtitel und falsche Zusammenfassungen: KI ist für Bibliotheken ein Problem
Ähnlich wie Universitäten und Schulen stellt der Siegeszug der KI auch Bibliotheken vor große Herausforderungen. Auf der einen Seite durch fehlerhafte KI-Tools. Zum anderen durch Nutzer:innen, die ChatGPT mehr vertrauen als den Bibliothekar:innen. Dieser Artikel wurde indexiert von t3n.de –…
Cyberattacke wirkt am Flughafen BER nach einer Woche immer noch
Der Angriff auf den Software-Dienstleister Collins sorgt am BER weiterhin für Verzögerungen. Erst in der kommenden Woche sollen die Probleme behoben sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacke wirkt am Flughafen BER…
Ohne Gespräch mit einem Arzt: Wie ein KI-Startup den Praxisbesuch in den USA umkrempelt
Das US-Startup Akido betreibt in Kalifornien eine kleine Anzahl an Praxen, in denen deren KI-Modell ScopeAI das Gespräch mit den Patient:innen führt. Was Ärzt:innen eigentlich effizienter machen soll, hat auch Nebenwirkungen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Braucht es ein Mindestalter für generative KI? Das sagt ein Datenschützer
Sollte Social Media eine Altersbegrenzung bekommen? Viele Expert:innen sagen Ja. Aber wie sieht es bei generativer KI aus? Ein Datenschützer klärt auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Braucht es ein…
Dunkle Jahreszeit, hohes Risiko: Tipps für effektiven Einbruchschutz
Der Herbst bringt nicht nur bunte Blätter, sondern auch frühere Dunkelheit und damit eine erhöhte Gefahr für Einbrüche. So schützen Sie sich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dunkle Jahreszeit, hohes Risiko: Tipps für effektiven…
Klarna-CEO erstellt mit KI-Tools Prototypen in 20 Minuten – seine Entwickler sind begeistert
Vibe-Coding ist ein Trend, der es ohne Vorkenntnisse ermöglicht, ganze Anwendungen von der KI programmieren zu lassen. Auch Sebastian Siemiatkowski, CEO von Klarna, ist schon auf den Hype aufgesprungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI gegen Mensch: OpenAI gewinnt Programmier-WM
Ein Wettbewerb, die besten Programmier-Talente der Welt und mittendrin zwei KI-Systeme. Das Ergebnis dieses ungleichen Kampfes könnte die Art, wie wir Software entwickeln, nachhaltig verändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Fake-Mobilfunkmasten: Cyberkriminelle verschicken 100.000 Phishing-SMS pro Stunde
Die Betrugsmasche ist nicht neu, verbreitet sich derzeit aber rasend schnell in Europa – über Fake-Mobilfunkmasten können Cyberkriminelle bis zu 100.000 Phishing-SMS pro Stunde schicken. Die Mobilfunker sind machtlos. Es gibt aber Hoffnung. Dieser Artikel wurde indexiert von t3n.de – Software…
Spotify führt neue Regeln für KI-generierte Musik ein
KI-Inhalte sorgen auf Streaming-Plattformen zunehmend für Probleme. Spotify führt deshalb jetzt strengere Regeln ein, um die Transparenz für Musiker:innen und Hörer:innen zu erhöhen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify führt…
Experte warnt: Warum die humanoiden Roboter von heute zum Scheitern verurteilt sind
Trotz Milliardeninvestitionen haben humanoide Roboter noch immer massive Probleme mit der Feinmotorik. Der MIT-Forscher Rodney Brooks sagt den Maschinen deshalb eine überraschende Zukunft voraus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Experte…
Resilienz und Schutz der Energie- und Wasserwirtschaft
Eine Online-Veranstaltung am 2. Dezember 2025 soll Strategien zur Stärkung der kritischen Infrastrukturen beleuchten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Resilienz und Schutz der Energie- und Wasserwirtschaft
Chaos im Terminal: Warum die Flughafen-IT anfälliger für Cyberattacken ist, als du denkst
Völlig losgelöst von der Erde ist die Fliegerei schon lange nicht mehr – dafür aber voll digitalisiert und vernetzt. In puncto Cybersicherheit steht sie jetzt vor einem Paradigmenwechsel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Vom Atlas bis zum Lehrbuch: Diese 5 Bücher über Künstliche Intelligenz sind lesenswert
Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vom Atlas bis zum…
APIs werden zum Hauptziel für Cyberkriminelle
API Threat Report von Thales: 40.000 API-Vorfälle in der ersten Hälfte des Jahres 2025. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: APIs werden zum Hauptziel für Cyberkriminelle
Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?
Im Rahmen des Forschungsprojekts CyberResilience.nrw erhebt das Fraunhofer IEM aktuell den Status quo der Cyber-Resilienz in deutschen Organisationen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?
Kritische Lücke in Fortra GoAnywhere MFT wurde wohl von Angreifern ausgenutzt
Der Hersteller bietet Patches an, Admins sollen betroffene Systeme außerdem vom Internet abschotten. Offenbar gibt es seit Wochen Angriffe auf die Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Lücke in Fortra GoAnywhere…
Securitas sichert das 190. Oktoberfest in München
1.400 Sicherheitskräfte sorgen für Millionen Gäste: Securitas schützt das 190. Oktoberfest in München mit erprobtem Konzept und moderner Technik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securitas sichert das 190. Oktoberfest in München
Auch in Deutschland: Laufende Angriffe gefährden unzählige Cisco-Firewalls
Forscher haben schon vor Wochen vor möglichen Zero-Day-Lücken in Cisco-Geräten gewarnt. Jetzt schlagen auch Cyberbehörden und der Hersteller Alarm. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Laufende Angriffe gefährden…
Millionen-Deal für eine KI: Warum der Vertrag der Musikerin Xania Monet auf wackligen Beinen steht
Ein Plattenvertrag, der auf den ersten Blick millionenschwer erscheint. Doch was genau hat das Label da eigentlich gekauft? Ein Blick in einen rechtlichen und kreativen Abgrund der Musikindustrie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Überwachung: Die Schweiz zerlöchert ihren Datenschutz
Die Schweiz galt lange Zeit als Hort des Datenschutzes. Nun drohen ausgerechnet dort totale Überwachung und die Abwanderung von IT-Unternehmen. (Datenschutz, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung: Die Schweiz zerlöchert ihren…
Kaum Kontrolle möglich: Doge speichert Bürgerdaten in ungesicherter Cloudumgebung
Für die IT-Sicherheit zuständige Beamte können Doge nicht kontrollieren, weil dessen Teams mit einer höheren Sicherheitsfreigabe arbeiten. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kaum Kontrolle möglich: Doge speichert Bürgerdaten in ungesicherter…
Public Screenings der BBAs 2025
Sie wollen Datenschutz in guter Gesellschaft? An diesen Orten wird die Preisvergabe live übertragen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Public Screenings der BBAs 2025
Mit Anrufen Geld verdienen: Warum die virale App Neon jetzt wieder offline ist
Es hätte eine klassische Win-Win-Situation sein können: Während Nutzer:innen Geld fürs Telefonieren erhalten, verkauft Neon die Daten an KI-Unternehmen weiter. Dabei gab es aber ein entscheidendes Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Anzeige: Bestseller-Geldbörse mit RFID-Schutz 46 Prozent günstiger
Die edel anmutende Geldbörse kombiniert Münzfach, RFID-Schutz, wertiges Lederdesign und ist aktuell stark reduziert bei Amazon erhältlich. (RFID, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Bestseller-Geldbörse mit RFID-Schutz 46 Prozent günstiger
[UPDATE] [kritisch] Fortra GoAnywhere MFT: Schwachstelle ermöglicht Command Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortra GoAnywhere MFT ausnutzen, um Kommandos in der Admin Console auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortra…
[NEU] [kritisch] Cisco ASA, FTD, IOS, IOS XE, IOS XR: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance), Cisco Secure Firewall Threat Defense, Cisco IOS, Cisco IOS XE und Cisco IOS XR ausnutzen, um die Authentisierung zu umgehen und beliebigen Programmcode mit Administratorrechten…
Deutsche Umwelthilfe: Microsofts Update-Pläne für Windows 10 sind „Augenwischerei“
Umwelt- und Verbraucherschützer sind unzufrieden mit Microsofts kostenlosen Windows-10-Updates für ein weiteres Jahr. Der Vorstoß geht ihnen nicht weit genug. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Umwelthilfe: Microsofts Update-Pläne…
[NEU] [niedrig] Dell PowerScale: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell PowerScale ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Dell PowerScale: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] PyTorch: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PyTorch ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Rancher: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service herbeizuführen und Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Windows 11: Wenn euch Privatsphäre wichtig ist, solltet ihr diese Funktion abschalten
Auch wenn die Daten angeblich anonymisiert übermittelt werden: Windows 11 schöpft mehr Diagnosedaten ab, als es für die Sicherheit und Funktionalität nötig ist, zum Beispiel Infos über besuchte Webseiten, genutzte Apps und erweiterte Fehlerberichte. So deaktivierst du sie. Dieser Artikel wurde indexiert…
[NEU] [mittel] cPanel cPanel/WHM: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cPanel cPanel/WHM: Schwachstelle ermöglicht…
[NEU] [mittel] Liferay Portal: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Liferay Portal und Liferay DXP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
KI unter Beschuss: So schützen Unternehmen ihre Modelle vor Manipulation
Ob für Kundenservice, Analyse, Text- oder Bildgenerierung: KI-Modelle kommen heute in vielen Unternehmen zum Einsatz. Je stärker sie in Prozesse und geschäftskritische Abläufe eingebunden werden, desto verlockender sind sie für Angreifer. Firmen müssen sich nicht nur fragen, wie leistungsfähig ihre…
Angreifer attackieren ASA/FTD-Firewalls von Cisco
Aufgrund von derzeit laufenden Attacken sollten Admins Cisco Firewall Adaptive Security Appliance und Secure Firewall Threat Defense aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer attackieren ASA/FTD-Firewalls von Cisco
Angreifer können auf Servern mit Supermicro-Boards Hintertüren verankern
Sicherheitsforscher haben einen Patch umgangen und eine neue Lücke im BMC von Supermicro-Hardware entdeckt. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können auf Servern mit Supermicro-Boards Hintertüren verankern
KI-Regulierung als Weltuntergang? Peter Thiel sieht Antichrist im Staat
In einer Vortragsreihe in San Francisco erklärte Tech-Milliardär Peter Thiel, dass der biblische Antichrist in Gestalt globaler Regulierungen von Wissenschaft und KI auftreten könnte. Der Kern seiner Ängste: Das Ende von Steuerparadiesen. Dieser Artikel wurde indexiert von t3n.de – Software…
Für mehr System und Expertise im Zufahrtsschutz
Magdeburg, New Orleans, Mannheim: Zufahrtsschutz wird häufig trivialisiert – mit teils verheerenden Folgen, wie die Vorfälle der jüngsten Vergangenheit zeigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Für mehr System und Expertise im Zufahrtsschutz
Jetzt patchen! Schadcode-Attacken auf ASA/FTD-Firewalls von Cisco
Aufgrund von derzeit laufenden Attacken sollten Admins Cisco Firewall Adaptive und Security Appliance Secure Firewall Threat Defense aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Schadcode-Attacken auf ASA/FTD-Firewalls von Cisco
Microsoft knickt ein: Künftige Windows-10-Updates werden noch kostenloser
Zumindest Privatnutzer aus Europa brauchen nur einen Microsoft-Account, um nach Oktober 2025 weiter Updates für Windows 10 zu beziehen. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft knickt ein: Künftige Windows-10-Updates…
[UPDATE] [mittel] Dell BSAFE: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Dell BSAFE ausnutzen, um Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Dell BSAFE: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Dell BSAFE Crypto-J: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Dell BSAFE ausnutzen, um Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Dell BSAFE Crypto-J: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Red Hat Enterprise Linux (Developer Hub): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (Developer Hub) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Flughäfen: Dänemark vermutet Russland hinter Drohnenflügen
Mysteriöse Drohnen über dänischen Militärbasen und Flughäfen versetzen das Land in Alarmbereitschaft. Künftig will man sich wehren. (Drohne, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flughäfen: Dänemark vermutet Russland hinter Drohnenflügen
[NEU] [mittel] Nagios Enterprises Nagios XI: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Nagios Enterprises Nagios XI ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nagios Enterprises Nagios…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um Informationen offenzulegen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Neues Feature Pulse: OpenAI will ChatGPT zum proaktiven KI-Assistenten machen
OpenAI hat mit Pulse ein neues ChatGPT-Feature vorgestellt, das den KI-Chatbot künftig in einen proaktiven KI-Assistenten verwandeln soll. Statt auf Fragen zu warten, soll Pulse Nutzer:innen künftig ganz von selbst hilfreiche Inhalte liefern. Dieser Artikel wurde indexiert von t3n.de –…
Toxische Freundschaft: KI-Companions manipulieren mit Schuldgefühlen
Beliebte KI-Companion-Apps nutzen manipulative Taktiken, um Nutzer:innen länger zu binden. Eine Harvard-Studie zeigt: Schuldgefühle und emotionaler Druck verstärken die Interaktion – aber oft auf Kosten der User:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Zu unsicher: IT-Dienstleister NTT Data trennt sich wohl von Ivanti-Produkten
Nicht nur das interne Netz, sondern auch der Weiterverkauf an Kunden ist betroffen. Die Sicherheit der Produkte sei ein unvertretbares Risiko. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zu unsicher: IT-Dienstleister NTT Data trennt…
Medienstaatsminister Weimer als KI-Figur – ist der „Weimatar“ mehr als ein Gimmick?
Die Bundesregierung experimentiert mit KI-Avataren. Kulturstaatsminister Wolfram Weimer setzt dabei auf ein digitales Abbild seiner selbst. Doch der „Weimatar“ wirft Fragen auf zwischen Innovation, Symbolpolitik und digitalem Risiko. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Agenten auf dem iPhone: Apple integriert bald Model Context Protocol
Apple bereitet offenbar die Integration des Model Context Protocol (MCP) ab iOS 26.1 vor. Der neue Standard ermöglicht es, KI-Systeme mit vielen Datenquellen zu verbinden. Wird Apple Intelligence so besser? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Microsoft: Windows-10-Sicherheitsupdates in Europa kostenlos
Nur gegen Geld oder Daten sollten Privatkunden Sicherheitsupdates für Windows 10 erhalten. Verbraucherschützer bringen Microsoft dazu, die kostenlos abzugeben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Windows-10-Sicherheitsupdates in Europa kostenlos
Windows 10 erhält keinen Support mehr: Was das bedeutet und wie euer PC trotzdem sicher bleibt
Schon bald beendet Microsoft den Support für Windows 10. Wir beantworten die wichtigsten Fragen und erklären, wie ihr trotzdem sicherstellen könnt, dass euer PC nicht zu einem gefundenen Fressen für Cyberkriminelle wird. Dieser Artikel wurde indexiert von t3n.de – Software…
Deal zwischen OpenAI und SAP: Echte digitale Souveränität sieht anders aus
Der Enterprise-Software-Konzern SAP will deutschen Behörden mit OpenAI und Microsoft einen KI-Turbo verpassen. Das torpediert echte Initiativen zur digitalen Souveränität Europas. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deal zwischen OpenAI und…
Neuer Name, bewährte Sicherheitstechnik: Hirsch Secure
Der Anbieter für Sicherheitstechnik Hirsch Secure hat sich neuformiert und deckt damit Perimeterschutz, Videoüberwachung und Zutrittskontrolle gleichzeitig ab. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Name, bewährte Sicherheitstechnik: Hirsch Secure
IT-Schwachstellen finden: Kali Linux 2025.3 steht zum Download bereit
Die Kali-Linux-Entwickler haben eine neue Version der Linux-Distribution für Pentester und Sicherheitsforscher veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Schwachstellen finden: Kali Linux 2025.3 steht zum Download bereit
Microsofts KI-Chef zur Browser-Zukunft: Bald surft die KI für euch
Wie surfen wir künftig im Internet? Microsofts KI-Chef Mustafa Suleyman hat genaue Vorstellungen davon, wie sich KI im Browser einsetzen lässt. Das hat Vorteile für Nutzer:innen – und Publisher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Inakzeptables Risiko: NTT will wohl keine Ivanti-Produkte mehr anbieten
Zuvor soll NTT in Gesprächen die schlechte Kommunikation von Ivanti bei Sicherheitslücken kritisiert haben. (Sicherheitslücke, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Inakzeptables Risiko: NTT will wohl keine Ivanti-Produkte mehr anbieten
Public Screenings der BigBrotherAwards 2025
Sie wollen Datenschutz in guter Gesellschaft? An diesen Orten wird die Preisvergabe live übertragen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Public Screenings der BigBrotherAwards 2025
Moodboard mit Nano-Banana-Integration: Das steckt hinter Googles Mixboard
Mit Mixboard hat Google ein Moodboard mit KI-Unterstützung vorgestellt. Nutzer:innen können damit Ideen einfach visualisieren und verfeinern. Über das KI-Modell Nano Banana lassen sich die Bilder dabei per Texteingabe immer wieder neu generieren. Dieser Artikel wurde indexiert von t3n.de –…
Strategischer Schachzug: Warum Microsoft im Copilot Studio jetzt auch auf Anthropic setzt
Im Microsoft Copilot Studio können User ab jetzt neben OpenAI-Modellen auch auf Anthropics Modelle Claude Sonnet 4 und Claude Opus 4.1 setzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Strategischer Schachzug: Warum…
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
In GIMP existieren mehrere Schwachstellen, die durch Fehler in der Speicherverarbeitung hervorgerufen werden. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [UNGEPATCHT] [hoch] Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Microsoft Edge: Schwachstelle ermöglicht…
[NEU] [mittel] Cisco IOS XE: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco IOS XE ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] ffmpeg: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ffmpeg: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [mittel] Puppet: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Puppet ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Puppet: Schwachstelle ermöglicht Offenlegung von Informationen
Wie LLMs im Jahr 2025 kompromittiert werden | Offizieller Blog von Kaspersky
Eine Übersicht der neuen Bedrohungen für große Sprachmodelle, basierend auf Präsentationen von Black Hat 2025 und wissenschaftlichen Studien. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie LLMs im Jahr 2025 kompromittiert werden |…
Überwachung und Privatsphäre: US-Übernahme würde für Tiktok-Nutzer nichts ändern
Australien debattiert, ob es in Zukunft die US- oder die chinesische Version von Tiktok nutzen wird. Vieles spricht gegen die US-Variante. (Tiktok, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung und Privatsphäre: US-Übernahme…
[NEU] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, um eine Systemübernahme, Datenverlust, Manipulation sensibler Informationen und erheblichen Betriebsunterbrechungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
40.000 neue IT-Schwachstellen
aDvens Threat Report 2025 zeigt Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 40.000 neue IT-Schwachstellen
Supermicro: Unzählige Server-Mainboards anfällig für Firmware-Backdoors
Angreifer können in die BMC-Firmware zahlreicher Mainboards von Supermicro Malware einschleusen und damit dauerhaft die Kontrolle übernehmen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Supermicro: Unzählige Server-Mainboards anfällig für Firmware-Backdoors
[NEU] [hoch] Cisco IOS und IOS XE: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco IOS und Cisco IOS XE ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen – sogar mit Root-Rechten. Dieser Artikel wurde indexiert von BSI…
Jetzt patchen! Root-Attacken auf Cisco-Netzwerkgeräte möglich
Der Netzwerkausrüster Cisco warnt vor Angriffen unter anderem auf Router und Switches. Admins sollten die aktuellen Sicherheitsupdates installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Root-Attacken auf Cisco-Netzwerkgeräte möglich