HP Threat Insights Report zeigt, wie Angreifer visuelle Täuschungen perfektionieren, um das Vertrauen in alltägliche Anwendungen auszunutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe mit ultrarealistischen PDF-Rechnungsköder
Schlagwort: DE
Gemini-Limits enthüllt: So viele Prompts erlaubt Google dir wirklich pro Tag
Googles ChatGPT-Alternative Gemini bietet einige praktische Features. Allerdings hat der Konzern bislang nicht klar kommuniziert, wie die Nutzungslimits für den KI-Chatbot aussehen. Das ändert sich jetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Marktübersicht: Smartlocks in der Praxis
Smartlocks halten Einzug in Büros, Wohnhäuser und Industrie: Wie digitale Türschlösser den Zugang steuern und Sicherheitsprozesse verändern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht: Smartlocks in der Praxis
Cyberkriminelle: „Scattered Lapsus$ Hunters“ haben keine Lust mehr
Die Bande machte zuletzt durch Cyberangriffe auf Jaguar und Marks & Spencer von sich reden, die immense Schäden verursachten. Nicht alle halten die Füße still. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberkriminelle: „Scattered…
Docker Image Security – Teil 2: Minimale und sichere Docker Images
Distroless Images reduzieren Paketgrößen drastisch, indem sie unnötige Komponenten wie Bash und Paketmanager weglassen. Das erhöht Performance und Sicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker Image Security – Teil 2: Minimale und…
Cybergang „Scattered Lapsus$ Hunters“ kündigt Abschied an – ein bisschen
Die Bande machte zuletzt durch Cyberangriffe auf Jaguar und Marks & Spencer von sich reden, die immense Schäden verursachten. Nicht alle halten die Füße still. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybergang „Scattered…
Sam Altman beklagt: Social Media fühlt sich wegen KI-Bots „unecht“ an
Sam Altman hat den KI-Hype maßgeblich geprägt. Auch dem OpenAI-Chef scheinen aber nicht alle Folgen dieser Entwicklung zu gefallen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sam Altman beklagt: Social Media fühlt…
Premium-Funktionen kostenlos: Spotify geht gegen Revanced vor
Mit dem Premium-Unlock-Patch des Mod-Anbieters Revanced können Nutzer:innen Premium-Funktionen bei Spotify freischalten, ohne ein entsprechendes Abo zu haben. Spotify gefällt das gar nicht. Daher geht der Streaminganbieter jetzt gegen Revanced vor. Dieser Artikel wurde indexiert von t3n.de – Software &…
Überwachung: US-Investoren sind größte Geldgeber für Spyware
Innnerhalb von nur einem Jahr ist die Zahl der Spyware-Investoren aus den USA so stark angestiegen, dass sie nun den Spitzenplatz besetzen. (Politik, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung: US-Investoren sind…
„Wir brauchen mehr Sichtbarkeit für Frauen in der Tech-Branche“
Betül Dutkewitsch von Genetec über Chancen für Frauen in der Tech-Branche, die Bedeutung von Vorbildern und wie neue Technologien den Arbeitsalltag prägen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „Wir brauchen mehr Sichtbarkeit für Frauen in…
Wenn KI Psychosen auslöst: Das Problem macht jetzt auch Investoren nervös
Von Wahnvorstellungen bis zum Suizid: Berichte über einen negativen Einfluss von KI auf die psychische Gesundheit einiger Nutzer:innen häufen sich. Das macht jetzt auch die Wall Street nervös. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [mittel] Zabbix: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Zabbix ausnutzen, um Informationen offenzulegen, Code auszuführen und eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand zu erzeugen, um Dateien zu manipulieren und um nicht nächer spezifizierte Auswirkungen zu erzielen.. Dieser Artikel wurde indexiert von BSI Warn-…
Der Fall Charlie Kirk zeigt, warum soziale Medien Altersgrenzen brauchen
Der Mord an Charlie Kirk macht deutlich, wie unkontrolliert Gewaltvideos in sozialen Medien verbreitet werden – und warum Altersbeschränkungen dringend notwendig sind, um Kinder und Jugendliche besser zu schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Gratis-Waschgänge ergaunert: Waschraum nach Waschmaschinen-Hacks geschlossen
Gehackte Waschmaschinen haben Studenten aus Amsterdam unzählige kostenlose Waschgänge beschert. Doch damit ist jetzt Schluss. (Cybercrime, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gratis-Waschgänge ergaunert: Waschraum nach Waschmaschinen-Hacks geschlossen
Windows 11 unter 50 Prozent: Deutsche Nutzer bleiben Windows 10 treu – trotz Support-Ende
Microsoft stellt am 14. Oktober 2025 den Support für Windows 10 offiziell ein. Für viele Nutzer:innen scheint das aber kein Grund zu sein, zu Windows 11 zu wechseln. Im Gegenteil. Sogar ein Uralt-Windows taucht aus der Versenkung auf. Dieser Artikel…
Energieverbrauch von KI: Diese drei Fragen bleiben weiter offen
KI-Unternehmen haben endlich eine grundlegende Zahl bekannt gegeben, nach der Forscher:innen schon lange gesucht haben. Dabei verschweigen die Firmen aber die wirklich wichtigen Verbrauchsangaben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Energieverbrauch…
[UPDATE] [hoch] Apache Portable Runtime (APR): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Portable Runtime (APR) ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen, sowie einen Denial of Service Angriff oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Sicherheitsupdates: Angreifer können Cisco-Router lahmlegen
Schwachstellen in Ciscos System IOS XR gefährden Netzwerke. Admins sollten ihre Systeme zeitnah aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Cisco-Router lahmlegen
[UPDATE] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Liferay Portal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] CUPS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Das wiederentdeckte Grundrecht
Unsere Klage gegen den Staatstrojaner war erfolgreich – Das Gericht stärkt digitale Grundrechte und bringt das IT-Grundrecht zurück. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Das wiederentdeckte Grundrecht
Mistral: Was ihr jetzt über Europas KI-Hoffnung wissen müsst
Dank einer Finanzspritze von Chipzulieferer ASML ist das französische KI-Startup ein Stück weit unabhängiger von US-Investor:innen. Ein positives Signal für Europas digitale Souveränität – aber die Frage nach Einflüssen von außen bleibt offen. Dieser Artikel wurde indexiert von t3n.de –…
Zutrittsmanagement im digitalen Zeitalter
Vernetzte Sicherheitssysteme und Cloud-Dienste bieten Effizienz und Benutzerfreundlichkeit. Doch sie erhöhen auch die Angriffsflächen und Risiken für Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittsmanagement im digitalen Zeitalter
Spionage auf dem iPhone: Neue Spyware-Attacken treffen Apple-Nutzer
Seit 2021 hat Apple bereits Betroffene aus über 150 Ländern vor Spyware-Attacken gewarnt. Die jüngste Angriffswelle ist schon die vierte in diesem Jahr. (Spionage, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage auf…
[UPDATE] [hoch] VMware Tanzu Spring Cloud: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Cloud ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] VMware Tanzu Spring…
Jetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
Die Ransomwarebande Akira setzt abermals an einer Sicherheitslücke aus 2024 in SonicWall-Firewalls an. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
OpenAI: Neues Abkommen mit Microsoft könnte den Weg an die Börse freimachen
Eine neue Vereinbarung mit Microsoft könnte für OpenAI den Weg an die Börse freimachen. Einige wichtige Punkte bleiben aber weiter unklar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI: Neues Abkommen mit…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder andere Angriffe durchzuführen – beispielsweise, um mehr Rechte zu erlangen, das System zum Absturz zu bringen oder Schutzmechanismen zu umgehen. Zur…
„Ich sah, wie er ChatGPT benutzte“: Wie US-Patienten ihre Therapeuten erwischen
Dass Nutzer:innen ChatGPT oder Claude als Psychologenersatz verwenden, ist allgemein bekannt. Doch auch professionelle Psychotherapeuten bedienen sich Chatbots für ihre Behandlungen. Für Patient:innen bedeutet das vor allem Verunsicherung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen, möglicherweise um sich erhöhte Berechtigungen zu verschaffen, einen Denial-of-Service-Zustand zu verursachen oder Sicherheitsmaßnahmen zu umgehen.…
Großbritannien: Schüler als Gefahr für die Cybersicherheit an Schulen
Wenn in britischen Schulen unrechtmäßig auf Daten zugegriffen wird, stecken oft Schüler oder Schülerinnen dahinter. Davor warnt die Datenschutzbehörde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Großbritannien: Schüler als Gefahr für die Cybersicherheit an…
KI-Drohnen im Kriegseinsatz: Wie weit sind die autonomen Schwärme?
KI in Waffen ist der große Trend der Rüstungsindustrie. Ging es zu Beginn des Ukraine-Kriegs noch um Panzer, streben Rüstungsunternehmen inzwischen nach selbstständigen Schwärmen in der Luft und am Boden. Das Ziel: der autonome Krieg. Dieser Artikel wurde indexiert von…
In sechs Monaten 90 Prozent KI-Code? Anthropic-Chef lag mit Prognose völlig daneben
90 Prozent des Codes wird zeitnah von Künstlicher Intelligenz geschrieben: Das behauptete Anthropic-Boss Dario Amodei vor einem halben Jahr. Doch aktuelle Nachrichten deuten darauf hin, dass sich KI in der Software-Branche stattdessen eher entzaubert hat. Dieser Artikel wurde indexiert von…
KI Manus: Entwickler steht für eine neue Gründer-Generation aus China
Als Nachfolger der KI Deepseek kam die App Manus Anfang dieses Jahres heraus. Yichao Ji hat sie entwickelt. Ein Blick in den Werdegang des jungen Chinesen zeigt, welche Weichen er dazu gestellt hat. Dieser Artikel wurde indexiert von t3n.de –…
Vollständige MCP-Unterstützung: Warum ChatGPT jetzt deutlich mächtiger wird – und welche Risiken das birgt
Per MCP können sich KI-Tools einfach mit anderen Anwendungen verknüpfen. Jetzt unterstützt auch ChatGPT die Schnittstelle vollständig. Was damit möglich wird – und warum vor allem Laien vorsichtig sein sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Uni Bozen: Zutrittskontrolle durch Self-Service-Plattform
Die Freie Universität Bozen nutzt für die Zugangskontrolle Lösungen von HID, um den Zutritt auf dem Campus digital, mobil und zentral zu verwalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Uni Bozen: Zutrittskontrolle durch Self-Service-Plattform
US-Senator: Microsofts Umgang mit Kerberoasting ist „grob fahrlässig“
Der seit Jahren bekannte Angriffsvektor Kerberoasting ermöglicht verheerende Cyberangriffe. US-Senator Wyden will Microsoft zur Rechenschaft ziehen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Senator: Microsofts Umgang mit Kerberoasting ist „grob fahrlässig“
Lossless Audio: Spotify kann endlich Hifi – so nutzt ihr das neue Feature
Lange Zeit war die Soundqualität bei Spotify deutlich schlechter als bei einem Großteil der Konkurrenz. Spotify Lossless soll das ändern. Wie ihr das neue Feature aktiviert und warum Apple Music und Co. immer noch die Nase vorn haben. Dieser Artikel…
[UPDATE] [mittel] Apache Commons FileUpload: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons FileUpload ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
So reduzierst du den digitalen Fußabdruck von Kindern und Jugendlichen | Offizieller Blog von Kaspersky
Hier erfährst du, wie du den digitalen Fußabdruck deines Kindes ohne ständige Kontrollen oder strenge Verbote verkleinern kannst. Außerdem geben wir Tipps zur grundlegenden Cyberhygiene für Schulkinder von heute. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Manipulation von…
[NEU] [mittel] NetApp StorageGRID: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in NetApp StorageGRID ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und sich erhöhte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Pega Platform: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Pega Platform: Schwachstelle…
Cyberkriminelle stehlen vermehrt Anmeldedaten
Cisco Talos warnt vor aktuellen Gefahren durch Phishing über kompromittierte E-Mail-Konten von Kollegen oder Geschäftspartnern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle stehlen vermehrt Anmeldedaten
Wie Unternehmen mit Mitarbeitern umgehen sollten, die nicht genehmigte KI-Assistenten verwenden | Offizieller Blog von Kaspersky
Schatten-KI ist bereits in 90 % der Unternehmen im Einsatz. Wie erreicht man die Balance zwischen geschäftlichem Wachstum und Sicherheit? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Unternehmen mit Mitarbeitern umgehen sollten,…
[NEU] [hoch] Cisco IOS XR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco IOS XR ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Zoom Video Communications Workplace: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Zoom Video Communications Workplace und Zoom Video Communications Rooms ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Erlang/OTP: Mehrere Schwachstellen
Ein entfernter authentisierter Angreifer oder anonymer Angreifer kann mehrere Schwachstellen in Erlang/OTP ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [niedrig] Palo Alto Networks Cortex XDR: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Palo Alto Networks Cortex XDR ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Palo Alto Networks Cortex…
[NEU] [hoch] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat…
[NEU] [mittel] Angular: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Angular: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Liferay Portal und DXPL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Shibboleth Service Provider: Schwachstelle ermöglicht SQL Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Shibboleth Service Provider ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Shibboleth Service Provider:…
Ärgerliche Fehler: Wie wir das Risiko von KI-Halluzinationen verringern könnten
Große Sprachmodelle werden auf absehbare Zeit weiterhin Halluzinationen produzieren. Forscher aus Großbritannien und der Harvard University haben nun einen Weg gefunden, um das Risiko zu minimieren. Wie er funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitslücken: Angreifer können GitLab-Instanzen lahmlegen
Admins von GitLab-Instanzen sollten zeitnah die aktuellen Sicherheitspatches installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können GitLab-Instanzen lahmlegen
Schadcode eingeschleust: Große NPM-Attacke betrifft jede zehnte Cloud-Umgebung
Eine einfache Phishing-Mail hat unzählige Malware-Infektionen zur Folge. Auch Cloud-Systeme sind betroffen. Dennoch geht der Angreifer fast leer aus. (NPM, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schadcode eingeschleust: Große NPM-Attacke betrifft jede…
[NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle…
Anzeige: ACEZUK Starthilfe Powerbank jetzt 22 Euro günstiger
Die ACEZUK Starthilfe Powerbank hilft bei leeren Batterien zuverlässig weiter und ist im Angebot ab sofort günstiger erhältlich. (Mobilität, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: ACEZUK Starthilfe Powerbank jetzt 22 Euro…
Ordner öffnen reicht: Beliebter KI-Code-Editor führt automatisch Schadcode aus
Wer den KI-Code-Editor Cursor verwendet, sollte beim Öffnen fremder Repos vorsichtig sein. Es kann unbemerkt Malware ausgeführt werden. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ordner öffnen reicht: Beliebter KI-Code-Editor führt automatisch…
Forum Zutritt 2025: Was zukunftsfähige Systeme brauchen
Moderne Zutrittssysteme sind technisch immer ausgefeilter. Welche Chancen und Herausforderungen das mit sich bringt, diskutierten die Teilnehmer beim Forum Zutritt in großer Runde. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Forum Zutritt 2025: Was zukunftsfähige Systeme…
GitHub Copilot integriert JFrog zu Absicherung von Code und Abhängigkeiten
JFrog und GitHub verknüpfen eine Reihe von Tools und Funktionen, um Code, Deployment und Lieferkette abzusichern – mit dem Copilot und in Actions. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GitHub Copilot integriert JFrog…
[UPDATE] [kritisch] Microsoft Azure und Microsoft Entra: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure und Microsoft Entra ausnutzen, um seine Privilegien zu erhöhen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
KI statt Dr. Google: Jeder Vierte stellt seine eigene Diagnose mit ChatGPT & Co.
Selbstdiagnosen liegen im Trend: Immer mehr Deutsche nutzen Künstliche Intelligenz für ihre Gesundheit. Doch kann man sich auf die Aussagen von Chatbots wirklich verlassen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI…
Wenn KI halluziniert: Brauchen wir eine neue Medienkompetenz?
Immer mehr Deutsche wenden sich beruflich und privat an KI-Chatbots – und vertrauen deren Antworten oft blind. Das ist kein Zufall, sondern gewollt. Warum Bildung und Politik jetzt einen Zahn zulegen müssen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Comeback für Uralt-Windows: Marktanteil von Windows 11 schrumpft vor Windows-10-Support-Ende
Microsoft stellt am 14. Oktober 2025 den Support für Windows 10 offiziell ein. Für viele Nutzer:innen scheint das aber kein Grund zu sein, zu Windows 11 zu wechseln. Im Gegenteil. Sogar ein Uralt-Windows taucht aus der Versenkung auf. Dieser Artikel…
Kritische Infrastruktur: Regierung beschließt Kritis-Dachgesetz ein zweites Mal
Schon im November 2024 hat die Ampel-Regierung den Entwurf für ein Kritis-Dachgesetz beschlossen. Nun ging dieser praktisch unverändert durchs Kabinett. (Infrastruktur, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kritische Infrastruktur: Regierung beschließt…
Die Reichweitenlüge
Millionen Follower, null Wirkung: „Social Media“ verkauft uns ein volles Stadion – und schaltet dann das Mikro stumm. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Die Reichweitenlüge
Die KRITIS-Tage 2025: Technik, Gesetze, Cybersicherheit
Am 30.09. und 23.10.2025 finden die KRITIS-Tage in Düsseldorf und Genf statt. Experten klären über die aktuelle Sachlage in den kritischen Bereichen auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die KRITIS-Tage 2025: Technik, Gesetze, Cybersicherheit
Sicherheitspatches: Unbefugte Zugriffe auf Ivanti-Fernzugriffslösungen möglich
Ivantis Entwickler haben mehrere Schwachstellen unter anderem in Connect Secure und ZTA Gateways geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Unbefugte Zugriffe auf Ivanti-Fernzugriffslösungen möglich
Kritische Schadcode-Sicherheitslücke bedroht Google Chrome
In aktuellen Version des Webbrowsers Chrome haben die Entwickler zwei Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Schadcode-Sicherheitslücke bedroht Google Chrome
KRITIS-Dachgesetz: Gesetzesentwurf von Kabinett beschlossen
Das KRITIS-Dachgesetz soll den Schutz kritischer Einrichtungen auf Bundesebene regeln. Grundlagen sind eine Meldepflicht für Betreiber sowie proaktive Maßnahmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KRITIS-Dachgesetz: Gesetzesentwurf von Kabinett beschlossen
Überraschendes Nutzerverhalten: Warum ChatGPT Google nicht ersetzen kann
Über 95 Prozent aller ChatGPT-Nutzer:innen greifen auch auf Google zurück, während die Zahl der Google-User, die auch ChatGPT verwenden, deutlich niedriger liegt. Was steckt hinter dem Ungleichgewicht? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Apple verrät Release-Datum für iOS 26: Diese Funktionen musst du kennen
Kurz vor dem offiziellen Verkaufsstart der neuen iPhone-17-Reihe bekommen Apple-Nutzer:innen schon Zugriff auf iOS 26. Mit dem Update kommen einige spannende Funktionen – und ein komplett neues Design. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Manus: So tickt der Entwickler hinter der KI-App aus China
Als Nachfolger der KI Deepseek kam die App Manus Anfang dieses Jahres heraus. Yichao Ji hat sie entwickelt. Ein Blick in den Werdegang des jungen Chinesen zeigt, welche Weichen er dazu gestellt hat. Dieser Artikel wurde indexiert von t3n.de –…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Bitkom: Datenschutz belastet deutsche Unternehmen immer stärker
Einer Umfrage zufolge stufen fast alle Unternehmen ihren Datenschutz-Aufwand als hoch ein. Je weniger Mitarbeiter, desto höher ist die Belastung. (Datenschutz, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bitkom: Datenschutz belastet deutsche Unternehmen…
[NEU] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von…
[NEU] [mittel] Adobe Acrobat und Reader: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Acrobat Reader ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Adobe Dreamweaver: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Dreamweaver ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Dreamweaver: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Adobe ColdFusion: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe ColdFusion ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Adobe ColdFusion: Schwachstelle ermöglicht Manipulation…
Dell BIOS: Schwachstelle ermöglicht Offenlegung von Informationen und Manipulation
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um Informationen offenzulegen, Daten zu manipulieren und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Adobe Acrobat und Reader: Mehrere Schwachstellen
In Adobe Acrobat und Reader Produkten bestehen mehrere Schwachstellen. Diese besteht aufgrund eines Problems in der Speicherverwaltung und aufgrund eines Designfehlers. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung ist…
Keys veröffentlicht: Angreifer konnten Livestreams des US-Militärs kapern
Jeder hätte über offizielle Social-Media-Kanäle des US-Militärs eigene Inhalte streamen können. Die nötigen Keys sind wohl über Google auffindbar gewesen. (Streaming, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keys veröffentlicht: Angreifer konnten Livestreams…
[NEU] [niedrig] Netgate pfSense: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Netgate pfSense ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Endpoint Manager: Mehrere…
[NEU] [mittel] Fortinet FortiWeb: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiWeb: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] Dell BIOS: Schwachstelle ermöglicht Offenlegung und Manipulation
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um Informationen offenzulegen, Daten zu manipulieren und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud-Applikationen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese ausnutzen, um Informationen zu stehlen und Schadcode auszuführen. Um diese Schwachstellen auszunutzen, genügt es, eine mit böser Absicht erstellte Datei oder Website zu verwenden. Dieser Artikel wurde indexiert…
Microsoft Patchday September 2025
Microsoft hat im September 85 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday September 2025
ChatGPT als Nachhilfelehrer? Warum die Lesekompetenz in den USA trotzdem einbricht
Neue Daten aus den USA zeigen einen dramatischen Einbruch bei den Mathematik- und Lesefähigkeiten von High-School-Absolventen. Experten warnen vor langfristigen Folgen – und diskutieren, ob neben Pandemie und Lehrkräftemangel auch KI eine Rolle spielt. Dieser Artikel wurde indexiert von t3n.de…
Was sind Geldesel, und wie kann man vermeiden, versehentlich einer zu werden? | Offizieller Blog von Kaspersky
Was sind Geldesel, wie tricksen Betrüger ganz normale Leute aus und welche Folgen kann es haben? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was sind Geldesel, und wie kann man vermeiden, versehentlich einer…
[NEU] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud-Anwendungen ausnutzen, um Informationen offenzulegen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Creative…
[NEU] [hoch] Ivanti Connect Secure und Policy Secure: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann diese Schwachstellen in Ivanti Connect Secure und Ivanti Policy Secure ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Adobe Experience Manager: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen und so vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…