Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome…
Schlagwort: DE
[UPDATE] [kritisch] Sitecore Experience Manager: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Sitecore Experience Manager ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Sitecore…
[UPDATE] [hoch] Omnissa Workspace ONE UEM: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter Angreifer kann mehrere Schwachstellen in Omnissa Workspace ONE UEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Omnissa Workspace ONE UEM: Mehrere…
Raffinierte KI-generierte Phishing-Mails: So kannst du dich vor dem Cyberangriff schützen
Phishing-Angriffe werden immer ausgeklügelter und schwerer zu erkennen. Mithilfe Künstlicher Intelligenz professionalisiert sich das Geschäft immer weiter. So schützt du dich vor den Cyberattacken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Raffinierte…
Check-in-Probleme am BER und anderen Flughäfen halten an
Technische Probleme nach einem Cyberangriff sorgen am BER und anderen Flughäfen weiter für Wartezeiten. Der Online-Check-in soll funktionieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Check-in-Probleme am BER und anderen Flughäfen halten an
Nach Cyberangriff: Weiter lange Wartezeiten am Berliner Flughafen
Technische Probleme nach einem Cyberangriff sorgen am Berliner Flughafen für längere Wartezeiten. Passagiere sollen selbst einchecken. (Luftfahrt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Weiter lange Wartezeiten am Berliner Flughafen
Vom Botnet zu Zero-Day: Die wichtigsten Begriffe zur Cybersicherheit kurz erklärt
Von Phishing-Mails im privaten Postfach bis zu Ransomware-Attacken auf Krankenhäuser und öffentliche Verwaltungen: Cyber-Sicherheit betrifft uns alle. Wir erklären die wichtigsten Begriffe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vom Botnet zu…
LivEye verstärkt Geschäftsführung mit Markus Diederichs
Das Sicherheitsunternehmen LivEye hat Markus Diederichs in die Geschäftsführung berufen und verfolgt nun verstärkt den Kurs der Eigenentwicklung von Hard- und Software. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LivEye verstärkt Geschäftsführung mit Markus Diederichs
Selbstexperiment: Oxford-Professor lässt KI seinen eigenen Kurs entwickeln – das Ergebnis überrascht ihn
Für viele Student:innen gehören Tools wie ChatGPT längst zum Alltag. Aber könnten sie auch ganze Kurse entwickeln? In einem Selbstexperiment hat ein Dozent seinen Job von einem KI-Agenten übernehmen lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Meta wirbt mit Fotos von Schulmädchen für Threads – Eltern sind empört
Mit einer aktuellen Kampagne zieht Meta wieder einmal viel Ärger auf sich: Der Tech-Konzern soll Bilder von Schülerinnen in kurzen Röcken verwendet haben, um neue Nutzer:innen für Threads zu gewinnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bundesverfassungsgericht lehnt Beschwerde im Fall Modern Solution ab
Das Bundesverfassungsgericht lehnt es ab, mehr Klarheit in den Umgang mit dem Hackerparagrafen 202 StGB zu bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundesverfassungsgericht lehnt Beschwerde im Fall Modern Solution ab
Wie groß ist das Risiko für Krankheit oder Tod? KI-Modell wagt einen Blick 20 Jahre voraus
Ein neues KI-Modell soll das Risiko ermitteln, ob einzelne Personen eine von über 1.000 Krankheiten bekommen. Auch Prognosen über das Ableben erstellt das System. Doch solche Modelle sehen Experten zwiespältig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Wenn KI halluziniert: Ist es Zeit für eine neue Medienkompetenz?
Immer mehr Deutsche wenden sich beruflich und privat an KI-Chatbots – und vertrauen deren Antworten oft blind. Das ist kein Zufall, sondern gewollt. Warum Bildung und Politik jetzt einen Zahn zulegen müssen. Dieser Artikel wurde indexiert von t3n.de – Software &…
OpenAI warnt vor eigenem Feature: Warum der ChatGPT Developer Mode nur für Profis ist
Per MCP können sich KI-Tools einfach mit anderen Anwendungen verknüpfen. Jetzt unterstützt auch ChatGPT die Schnittstelle vollständig. Was damit möglich wird – und warum vor allem Laien vorsichtig sein sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sechs Monate später: Anthropic-Chef lag mit seiner 90-Prozent-KI-Prognose komplett falsch
90 Prozent des Codes wird zeitnah von Künstlicher Intelligenz geschrieben: Das behauptete Anthropic-Boss Dario Amodei vor einem halben Jahr. Doch aktuelle Nachrichten deuten darauf hin, dass sich KI in der Software-Branche stattdessen eher entzaubert hat. Dieser Artikel wurde indexiert von…
Check-in-Probleme: Cyberangriff gegen europäische Flughäfen
Ein Cyberangriff auf den amerikanischen Dienstleister Collins Aerospace beeinträchtigt den Flugbetrieb an mehreren europäischen Flughäfen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Check-in-Probleme: Cyberangriff gegen europäische Flughäfen
OpenAI plant die Einführung eines Systems zur Altersüberprüfung
Nach dem Tod eines Teenagers kündigt OpenAI an, Minderjährige bei der Nutzung von ChatGPT besser schützen zu wollen. Geplant sind unter anderem Alterskontrollen und die Beschränkung von Inhalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Cyberattacke auf Dienstleister behindert Flughäfen in Europa
Ein europaweiter Dienstleister für Check-in und Boarding an Flughäfen ist Opfer eines Cyberangriffs geworden. Auch der Flughafen BER ist betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacke auf Dienstleister behindert Flughäfen in Europa
Cyberangriff behindert europäische Flughäfen – auch BER betroffen
Ein europaweiter Dienstleister für Check-in und Boarding an Flughäfen ist Opfer eines Cyberangriffs geworden. Auch der Flughafen BER ist betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff behindert europäische Flughäfen – auch BER…
Samsung One UI 8: Diese Galaxy-Smartphones bekommen das Update zuerst
Samsung hat die offizielle Verteilung von Android 16 mit der eigenen Oberfläche One UI 8 bekannt gegeben. Den Anfang macht die Galaxy-S25-Serie, weitere Modelle sollen auch noch 2025 drankommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Verfassungsschutz: Mehr Angriffe auf deutsche Firmen aus China und Russland
Der Branchenverband Bitkom und das Bundesamt für Verfassungsschutz warnen vor Cyberattacken. Der Schaden liegt im dreistelligen Milliardenbereich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verfassungsschutz: Mehr Angriffe auf deutsche Firmen aus China und Russland
Spotify-Alternative gesucht? Diese 6 Dienste bieten mehr für euer Geld
Kein Streaming-Dienst kommt an die Dominanz von Spotify heran. Dabei gibt es genug Alternativen, die dem Marktführer kaum nachstehen. Wir haben die interessantesten zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify-Alternative…
FiDA-Verordnung: Fünf Herausforderungen für Finanzunternehmen
Von Datenschnittstellen bis Open Finance: So bereiten sich Finanzunternehmen auf die FiDA-Verordnung vor und sichern Wettbewerbsvorteile. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: FiDA-Verordnung: Fünf Herausforderungen für Finanzunternehmen
„Leute reden über KI wie Teenager über Sex“: Tech-Philosoph Tante über die Gefahren von KI für die Demokratie
Jürgen Geuter ist nicht nur Informatiker, sondern auch Philosoph. In Vorträgen warnt er vor den aktuellen Entwicklungen im KI-Bereich. Die Technologie würde faschistischen Kräften helfen. Wir haben nachgefragt, wie das zu verstehen ist. Dieser Artikel wurde indexiert von t3n.de –…
OpenAIs ChatGPT-Studie zeigt: So nutzen Millionen Menschen die KI im Alltag
Eine neue Analyse zeigt erstmals detailliert, wie Menschen ChatGPT im Alltag tatsächlich einsetzen. Überraschend: Die Mehrheit der Nutzer:innen ist weiblich – und die Google-Suche bekommt Konkurrenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Plattenlabels verzichten auf 600 Millionen Dollar – und retten damit das Internet Archive
Eine Klage über 600 Millionen US-Dollar von US-Plattenlabels hätte das Internet Archive finanziell ruinieren können. Jetzt gibt es eine Einigung. Details, etwa zum möglichen Fortbestehen der beanstandeten Schallplattensammlung, sind noch unklar. Dieser Artikel wurde indexiert von t3n.de – Software &…
Falscher Alarm: Warum die Katwarn-App 7.000 Bürger zum Singen aufrief
Eigentlich soll die Katwarn-App Smartphone-Besitzer:innen vor Gefahrensituationen wie Unwettern warnen. Im rheinland-pfälzischen Bad Dürkheim rief eine Meldung der Anwendung stattdessen zum Singen auf. Wie kam es dazu? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
VoIP-Sicherheit: So schützen Firmen ihre Telefonanlagen
Cyberangriffe zielen verstärkt auf VoIP-Telefonanlagen. Welche Risiken bestehen und wie Firmen ihre Kommunikation wirksam schützen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VoIP-Sicherheit: So schützen Firmen ihre Telefonanlagen
Vom Kuscheltier bis zum Chatbot: Mit diesen Tipps führst du dein Kind sicher an KI heran
Im Studium und in weiterführenden Schulen gehört KI für viele schon zum Alltag. Jetzt wollen KI-Firmen mit ihren Produkten auch Kleinkinder erreichen. Eine KI-Erklärbuch-Autorin ordnet ein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Gartner: GenKI erfordert präventive Security-Fähigkeiten
Präventive Cybersicherheitstechnologien werden bis 2030 über 50 Prozent der IT-Sicherheitsausgaben ausmachen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: GenKI erfordert präventive Security-Fähigkeiten
Non-Profit-Organisation: Slack überrumpelt Hack Club mit heftiger Geldforderung
Bisher hat Hack Club für Slack 5.000 US-Dollar pro Jahr bezahlt. Doch plötzlich wollte der Konzern ein Vielfaches davon und drohte mit Datenlöschung. (Slack, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Non-Profit-Organisation: Slack…
Backup-Diebstahl: Angreifer stahlen bei Sonicwall Firewallkonfigurationen
Die entwendeten Konfigurationsdateien können sensible Informationen enthalten und Angriffe erleichtern. Offenbar sind nur wenige Kunden betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Backup-Diebstahl: Angreifer stahlen bei Sonicwall Firewallkonfigurationen
Mehr Gemini in Chrome: Was der KI-Assistent bald für dich erledigen kann
Einkaufen, Restaurants reservieren oder Friseurtermine machen: Google vertieft den Einsatz seines KI-Assistenten Gemini im Chrome-Browser um agentische Tätigkeiten. Das sind aber noch nicht alle neuen Features. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[NEU] [mittel] Ubuntu Linux: Schwachstelle ermöglicht Denial of Service oder Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Ubuntu Linux und Linux Kernel ausnutzen, um einen Denial of Service herbeizuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
KI-Wettrüsten: So wichtig ist China für Nvidia
Erst der US-Exportstopp, jetzt ein Importverbot: Nvidias China-Geschäft wackelt. Aufgeben ist für den Chip-Hersteller aber keine Option. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Wettrüsten: So wichtig ist China für Nvidia
Kritische Entra-ID-Lücke machte alle Tenants global kompromittierbar
Aufgrund einer Schwachstelle in Entra ID hätten Angreifer als Admin auf beliebige Tenants zugreifen können. Das Sicherheitsproblem ist schon länger gelöst. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Entra-ID-Lücke machte alle Tenants global…
Entra-ID-Lücke: Angreifer hätten global alle Tenants übernehmen können
Aufgrund einer Schwachstelle in Entra ID hätten Angreifer als Admin auf beliebige Tenants zugreifen können. Das Sicherheitsproblem ist schon länger gelöst. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Entra-ID-Lücke: Angreifer hätten global alle Tenants…
Microsoft Windows und Windows Server: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Microsoft hat mehrere Schwachstellen in Windows 10, 11 und Windows Server 2022, sowie 2025 behoben. Die Schwachstellen werden durch Fehler in den Grafik- und Bluetooth-Komponenten von Windows verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich Administratorrechte zu verschaffen. Dieser…
Von Telemedizin bis Diagnostik mit KI: So digitalisiert sind Krankenhäuser im internationalen Vergleich
Wie gut Krankenhäuser mit neuen Technologien ausgestattet sind, zeigt das Smart Hospitals Ranking 2026. Unter den Top Ten befindet sich auch ein deutsches Krankenhaus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von…
[NEU] [mittel] Microsoft Windows und Windows Server: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Server 2025, Microsoft Windows Server 2022, Microsoft Windows 11 und Microsoft Windows 10 ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Fortra GoAnywhere MFT: Schwachstelle ermöglicht Command Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortra GoAnywhere MFT ausnutzen, um Kommandos in der Admin Console auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortra…
[NEU] [mittel] Wind River VxWorks: Schwachstelle ermöglicht nicht näher spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in Wind River VxWorks ausnutzen, um einen nicht näher spezifizierten Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wind River…
DEX-Studie: KI steigert Produktivität nur mäßig
Technische Probleme und digitale Hürden beeinträchtigen die Produktivität in Unternehmen. Nur 21 Prozent der Büroangestellten sehen eine deutliche Verbesserung durch KI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DEX-Studie: KI steigert Produktivität nur mäßig
Jetzt patchen! Angreifer nutzen Chrome-Sicherheitslücke in JavaScript-Engine aus
In der aktuellen Version des Webbrowsers Chrome haben die Entwickler mehrere Schwachstellen geschlossen. Es gibt bereits Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer nutzen Chrome-Sicherheitslücke in JavaScript-Engine aus
Mit Ransomware: Teenager sollen 115 Millionen US-Dollar erbeutet haben
Im Vereinigten Königreich wurden zwei junge Männer verhaftet. Sie sollen als Mitglieder von Scattered Spider unzählige Unternehmen erpresst haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit Ransomware: Teenager sollen 115 Millionen…
[UPDATE] [mittel] Gitea: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um einen nicht näher beschriebenen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Gitea: Mehrere Schwachstellen
[NEU] [niedrig] Tor: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tor ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Tor: Schwachstelle ermöglicht…
[UPDATE] [mittel] Intel Graphics Driver: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] SOS GmbH JobScheduler: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SOS GmbH JobScheduler ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SOS GmbH JobScheduler:…
[UPDATE] [mittel] ImageMagick (MagickCore blob): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um eine Speicherbeschädigung zu verursachen und möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Auslegungssache 143: Drei Urteile, viele Fragezeichen
Der c’t-Datenschutz-Podcast beleuchtet drei aktuelle EU-Gerichtsentscheidungen zu Datentransfers, Pseudonymisierung und Unterlassungsansprüchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 143: Drei Urteile, viele Fragezeichen
Ethisches Risiko: KI verstärkt unehrliches Verhalten bei Menschen
Forscher:innen haben die ethischen Risiken des KI-Einsatzes untersucht. Das beunruhigende Ergebnis: Wenn Menschen Aufgaben an KI-Agenten delegieren konnten, sanken ihre moralischen Hemmschwellen – und unehrliches Verhalten nahm zu. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI im Denk-Labyrinth: Dieses antike Mathe-Rätsel bringt ChatGPT aus dem Konzept
Forscher:innen der University of Cambridge haben ChatGPT ein 2.400 Jahre altes Mathe-Rätsel lösen lassen. Überraschenderweise griff der KI-Chatbot aber nicht auf sein „Wissen“ darüber zurück – sondern schien zu improvisieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cybersicherheit und Datenschutz in LLM-basierten KI-Browsern | Offizieller Blog von Kaspersky
Wir erläutern die Vorteile, Nachteile und Risiken von Browsern mit integrierten KI-Agenten Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cybersicherheit und Datenschutz in LLM-basierten KI-Browsern | Offizieller Blog von Kaspersky
OpenAI gewinnt Programmier-WM: GPT-5 übertrifft die besten menschlichen Teams
Ein Wettbewerb, die besten Programmier-Talente der Welt und mittendrin zwei KI-Systeme. Das Ergebnis dieses ungleichen Kampfes könnte die Art, wie wir Software entwickeln, nachhaltig verändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Wie hoch ist das Risiko für Krankheit oder Tod? KI-Modell soll 20 Jahre in die Zukunft blicken
Ein neues KI-Modell soll das Risiko ermitteln, ob einzelne Personen eine von über 1.000 Krankheiten bekommen. Auch Prognosen über das Ableben erstellt das System. Doch solche Modelle sehen Experten zwiespältig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Rechenzentrum in Hanau: Neuer Standort für Data4
Das europäische Unternehmen Data4 eröffnet den ersten deutschen Standort und setzt dabei auf Digitalisierung und Nachhaltigkeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rechenzentrum in Hanau: Neuer Standort für Data4
Microsoft: Hacker konnten wohl beliebige Entra-ID-Tenants kapern
Eine Sicherheitslücke in Microsoft Entra ID erweist sich als verheerend. Ein Forscher zeigt, wie er unzählige fremde Tenants hätte übernehmen können. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Hacker konnten wohl…
Nie wieder ungekämmt vor der Kamera: Zoom lässt euch bald als Avatar an Meetings teilnehmen
Zoom stellt neue KI-Tools vor, die Videokonferenzen noch einfacher und praktischer machen sollen. Einige der Funktionen bieten allerdings Risiken, die IT-Abteilungen im Blick behalten sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Nach Cyberangriff: Colt stellt IT-Systeme erst im November wieder her
Der Dienstleister bestätigt weiterhin Störungen bei Kundenplattformen und beim Business-Support. Für deren Wiederherstellung benötigt Colt noch acht bis zehn Wochen. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Colt stellt IT-Systeme…
Raccoon O365: Microsoft zerschlägt Phishing-Dienst
Raccoon O365 bietet abobasierte Phishing-Kits für Microsoft-Konten. Microsoft zählt in einem Jahr mindestens 5.000 kompromittierte Konten. (Microsoft 365, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Raccoon O365: Microsoft zerschlägt Phishing-Dienst
(g+) Security: Angriff auf die Lieferketten
2025 haben Supply-Chain-Angriffe stark zugenommen. Wie groß die Bedrohungslage ist und was Firmen tun können. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security: Angriff auf die Lieferketten
[UPDATE] [hoch] CUPS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] CUPS: Mehrere Schwachstellen ermöglichen Ausführung von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…
[UPDATE] [mittel] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial-of-Service Angriff durchzuführen, um falsche Informationen darzustellen, um Code auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…
KI-Agenten sollen um Preise feilschen: Google stellt neues Zahlungsprotokoll vor
Google hat mit dem Agent Payments Protocol (AP2) ein Open-Source-Protokoll angekündigt, das es KI-Agenten künftig ermöglichen soll, autonom zu bezahlen. Etwa beim Buchen von Reisen oder beim Online-Shopping. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [mittel] Jenkins: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Whatsapp: So könnt ihr bald dafür sorgen, dass eure Nachricht in Gruppenchats nicht mehr untergeht
Whatsapp testet aktuell eine neue Benachrichtigungsfunktion, die die Kommunikation in großen Gruppen enorm erleichtern könnte. Dadurch würden sich alle Mitglieder auf einmal markieren lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp:…
Google Deepmind: Warum dieser Programmiersieg wichtiger als Kasparovs Schach-Niederlage sein soll
Auf einer Ebene mit dem Sieg von Deep Blue gegen Kasparow? Google Deepmind setzt sich bei einem Programmierwettbewerb gegen menschliche Mitbewerber durch. Laut dem Unternehmen ein großer Schritt in Richtung AGI. Dieser Artikel wurde indexiert von t3n.de – Software &…
Kritische Lücke in Firebox-Firewalls: WatchGuard rät zu zügigem Firmwareupdate
Angreifer können bestimmte Firewallmodelle von WatchGuards Firebox-Serie attackieren. Ein Sicherheitspatch ist vorhanden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Lücke in Firebox-Firewalls: WatchGuard rät zu zügigem Firmwareupdate
Salesloft Drift: Datenklau betrifft wohl 1,5 Milliarden Salesforce-Datensätze
Der jüngste Cyberangriff auf Salesloft soll insgesamt 760 Unternehmen betreffen. Einige davon haben das Datenleck schon offiziell bestätigt. (Cybercrime, CRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Salesloft Drift: Datenklau betrifft wohl 1,5 Milliarden…
[NEU] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ruby: Schwachstelle ermöglicht…
[NEU] [mittel] Aruba ClearPass Policy Manager: Schwachstelle ermöglicht Cross Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Aruba ClearPass Policy Manager ausnutzen, um einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Red Hat OpenShift Service Mesh: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Service Mesh ausnutzen, um einen Denial of Service Angriff durchzuführen oder Userrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
"Search & Play": Spotify befreit Gratis-Nutzer vom lästigen Shuffle-Modus
Lästiges Shuffle-Hören auf dem Handy war gestern: Spotify erlaubt auch Free-Accounts ab sofort die gezielte Songwahl am Smartphone. Aber die neue Freiheit hat Grenzen – und ein strategisches Ziel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Schwachstellen bedrohen HPE Aruba Networking EdgeConnect SD-WAN
Mehrere Schwachstellen in HPE Aruba Networking EdgeConnect SD-WAN gefährden Wide Area Networks. Updates schaffen Abhilfe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellen bedrohen HPE Aruba Networking EdgeConnect SD-WAN
[NEU] [hoch] Proxmox Virtual Environment: Schwachstelle ermöglicht Man-in-the-Middle-Angriffe
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Proxmox Virtual Environment ausnutzen, um Man-in-the-Middle-Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Proxmox Virtual Environment: Schwachstelle ermöglicht…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Vom Regen in die Traufe: Wie Tiktoks US-Verkauf aus einem China-Problem ein Trump-Problem macht
Das US-Geschäft von Tiktok soll an eine Gruppe aus Trump-nahen Tech-Firmen übergehen. Ein Rückschlag für Privatsphäre und ein freies Netz? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vom Regen in die Traufe:…
Notfallpatch: Aktiv ausgenutzte Chrome-Lücke gefährdet unzählige Nutzer
Anwender sollten ihren Chrome-Browser dringend updaten. Google hat mehrere gefährliche Sicherheitslücken gepatcht. Eine wird schon ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfallpatch: Aktiv ausgenutzte Chrome-Lücke gefährdet unzählige Nutzer
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] cPanel cPanel/WHM: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cPanel cPanel/WHM:…
Warlock Group mischt die Szene auf
Ransomware-Gruppe kombiniert Ideenreichtum mit klassischen Technike und spielt damit in der oberen Liga der Ransomware-Bedrohungsszene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Warlock Group mischt die Szene auf
Anthropic verweigert FBI den Zugang zu Claude – und verärgert damit das Weiße Haus
Eine der führenden KI-Firmen hat strenge Regeln für ihre Technologie. Das passt der US-Regierung ganz und gar nicht und sorgt nun hinter den Kulissen für erheblichen Ärger in Washington. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Onlinesucht: Wie jetzt ausgerechnet eine App Jugendlichen helfen soll
Sieben Stunden täglich am Handy? Eine neue App setzt auf tägliche Challenges, um Jugendliche und Eltern für einen bewussten Umgang mit Tiktok & Co. zu sensibilisieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Tüv Süd prüft erstmals Cybersecurity bei autonomem Traktor
Tüv Süd bewertet das Sicherheits- und Cybersecurity-Konzept eines autonomen Terminaltraktors von Fernride – ein wichtiger Schritt zur CE-Kennzeichnung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tüv Süd prüft erstmals Cybersecurity bei autonomem Traktor
KI für Videos: So generieren die Modelle die Clips
Die Programme, mit denen Nutzer:innen per Prompt Filme erstellen lassen können, werden immer mächtiger. Das steckt technisch dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI für Videos: So generieren die Modelle…
Neuer Report zeigt: Die deutsche Wirtschaft läuft auf Open Source, aber nicht reibungslos
Es ist keine Nische mehr, sondern der Motor der Digitalisierung. Eine neue Studie belegt, wie Open Source die deutsche Wirtschaft prägt und wo die eigentlichen Herausforderungen für uns alle liegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mehr Schein als Sein: Deepfakes und die Vertrauenskrise im digitalen Raum
„Die Erkennung von Täuschungen reicht nicht aus – es muss gehandelt werden“, erinnert Chris Dimitriadis, Globaler Strategiechef bei ISACA. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr Schein als Sein: Deepfakes und die…
Gemini überholt ChatGPT: Nano Banana bringt Google-KI Platz 1 im App-Store
Mit Nano Banana hat Google offenbar einen Volltreffer gelandet. Das Interesse an der Bild-KI hat die Downloadzahlen des KI-Assistenten Gemini hochschnellen lassen. In Apples App-Store hat Gemini sogar ChatGPT überholt – und steht an der Chartspitze. Dieser Artikel wurde indexiert…
Word, Excel, Powerpoint: Copilot Chat jetzt für alle Microsoft-365-Nutzer gratis
Microsoft stellt seine KI-Chatbot-Funktion Copilot Chat jetzt allen Nutzer:innen von Microsoft 365 kostenlos zur Verfügung. Damit erhalten diese auch Zugang zu OpenAIs neuestem Sprachmodell GPT-5. Eine Einschränkung gibt es aber doch. Dieser Artikel wurde indexiert von t3n.de – Software &…
Smartphone im Flugzeug: Der wahre Grund, warum Airlines noch auf den Flugmodus bestehen
Im „Airplane Mode“ trennt dein Smartphone oder Laptop die Verbindung zum Mobilfunknetz und auch die WLAN-, Bluetooth- und NFC-Verbindungen. Der Name passt perfekt zur Funktion. Doch muss man wirklich noch den Flugmodus im Flieger aktivieren? Dieser Artikel wurde indexiert von…
Elektronisches Schrankschloss mit RFID und Bluetooth
Das elektronische Schrankschloss XS4 Eco.Lock von Salto bietet vielseitige Anwendungen für Schränke und Spinde, ideal für die Nachrüstung bestehender Anlagen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronisches Schrankschloss mit RFID und Bluetooth
Whatsapp-Betrug: Wie Kriminelle mit falschen Gewinnspielen eure Chats übernehmen
Betrüger:innen nutzen die Beliebtheit von Online-Gewinnspielen aus, um die Whatsapp-Konten ihrer Opfer zu übernehmen. Wie der Trick funktioniert – und wie ihr euch schützen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Apache Commons BeanUtils: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Commons BeanUtils ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Commons BeanUtils: Schwachstelle…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat:…
[UPDATE] [mittel] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…