Wer Pakete mit wertvollen Inhalten verschickt, sollte DHL-Packstationen besser meiden. Eine Systemstörung kann zum Paketverlust führen. (Packstation, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Einzelfall: DHL-Kunde verliert 600-Euro-Paket in Packstation
Schlagwort: DE
In nur 2 Wochen: Claude findet über 100 Firefox-Schwachstellen
Anthropics KI-Assistent Claude spürte in Rekordzeit über 100 Bugs im Basecode von Mozillas Firefox-Browser auf. In wenigen Fällen konnte die Künstliche Intelligenz sogar ein Schadprogramm schreiben, um die Sicherheitslücken auszunutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Alternativen zu Google Maps: Diese Navi-Apps bringen dich und deine Daten sicher ans Ziel
Google Maps ist bei vielen das Go-to-Mittel für Kartennavigation. Wenn du dich aber von großen Tech-Unternehmen wie Google lösen möchtest, geht das nur mit guten Alternativen. Wir zeigen dir, welche Navigations-Apps mit Google Maps mithalten können – und wo sie…
OpenAI startet Vorschau auf KI-Schwachstellenscanner Codex Security
Während Claude bereits mehr als 100 Lücken in Firefox findet, kündigt OpenAI mit Codex Security einen KI-Sicherheitslückenscanner an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenAI startet Vorschau auf KI-Schwachstellenscanner Codex Security
Fake-News in Push-Mitteilungen: Stiftung Warentest entdeckt Betrugsversuch auf Xiaomi-Handy
Es spricht nicht für Qualität, wenn eine vorinstallierte Xiaomi-App auf dem Smartphone auf eine gefälschte Tagesschau-Webseite leitet. (Xiaomi, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-News in Push-Mitteilungen: Stiftung Warentest entdeckt Betrugsversuch auf…
Für 220.000 US-Dollar: Exploit für gefährliche Windows-Lücke steht zum Verkauf
Ein Hacker versucht, aus einer Sicherheitslücke in Windows Profit zu schlagen. Er verlangt 220.000 US-Dollar für einen Exploit, der Systemrechte verleiht. (Sicherheitslücke, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für 220.000 US-Dollar: Exploit…
[NEU] [niedrig] Dropbear SSH: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dropbear SSH ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Dropbear SSH: Schwachstelle ermöglicht Manipulation…
[NEU] [mittel] Apache Airflow: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Apache Airflow ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Airflow: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [mittel] UltraVNC: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in UltraVNC ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] UltraVNC: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [mittel] libpng: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in libpng ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] libpng:…
KI als Überwachungswerkzeug: Forscher warnen vor dem Ende der Anonymität im Netz
Wer im Internet unter einem Pseudonym postet, fühlt sich oft sicher. Zwei Wissenschaftler haben jetzt allerdings herausgefunden, dass KI anonyme Social-Media-Konten anhand öffentlicher Daten identifizieren kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Partnerangebot: Adaptron GmbH – Backup Kurz-Check
In ihrem Partnerbeitrag bietet die Adaptron GmbH den Adaptron Backup Kurz-Check an, der Unternehmen und Organisationen eine kompakte Ersteinschätzung des Datensicherungskonzepts und der Notfallvorsorge bietet und in kurzer Zeit einen klaren Überblick über den aktuellen Stand verschafft. Dieser Artikel wurde…
Le Chat: Was Europas ChatGPT-Alternative mittlerweile kann – und wo sie noch immer scheitert
Wer nach einer wirklich europäischen Alternative zu ChatGPT, Claude oder Gemini sucht, dem bleibt eigentlich nur Le Chat. Wir haben ausprobiert, wie sich der französische Chatbot bei Alltagsaufgaben schlägt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Videosicherheit im Museum: MAK modernisiert Überwachungstechnik
Das Museum für angewandte Kunst in Wien modernisiert seine Videosicherheitsanlage mit Kameras und Videomanagementsystem von Dallmeier, um Exponate und Besucher zu sichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videosicherheit im Museum: MAK modernisiert Überwachungstechnik
Microsoft Teams bekommt Bot-Erkennung
Microsoft hat auf der Teams-Roadmap eine Bot-Erkennung hinzugefügt. Nachrichten über in Kürze ablaufende Aufzeichnungen entfallen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Teams bekommt Bot-Erkennung
EU-Generalanwalt: Banken sollen Phishing-Opfer immer sofort entschädigen
Ein Generalanwalt des EuGH spricht sich dafür aus, dass Banken Phishing-Opfer auch bei grober Fahrlässigkeit zunächst entschädigen müssen. (Phishing, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EU-Generalanwalt: Banken sollen Phishing-Opfer immer sofort entschädigen
Nextcloud: Codeschmuggel durch Lücke in Flow möglich
In Nextcloud Flow können Angreifer eine Sicherheitslücke missbrauchen, um die Instanz zu kompromittieren. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nextcloud: Codeschmuggel durch Lücke in Flow möglich
Proton: Nutzeridentifizierung durchs FBI bringt Schweizer Datenschutz ins Wanken
Dank Rechtshilfe gelangten US-Ermittler an Zahlungsdaten eines anonym geglaubten Proton-Accounts. Der Dienst verweist auf die strikte Schweizer Rechtslage. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Proton: Nutzeridentifizierung durchs FBI bringt Schweizer Datenschutz ins Wanken
Drei Stunden täglich: Warum wir Deutschen immer mehr Zeit am Smartphone verbringen
Vom Online-Banking bis hin zum Video-Streaming: Die Smartphone-Nutzung hat in den letzten Jahren deutlich zugenommen. Aufs Telefonieren entfällt dabei nur ein kleiner Teil der gesamten Nutzungsdauer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp-Update: So verhinderst du, dass Fremde deinen Status sehen können
Whatsapp erweitert den Empfängerkreis deiner Statusänderungen. Updates werden bald auch für Nutzer:innen sichtbar, die nicht in deinem Adressbuch stehen. Doch das lässt sich umgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp-Update:…
Mit CVEs: KI findet 100 Firefox-Lücken in zwei Wochen
Anthropics Claude hat in einem internen Test mehr als 100 Sicherheitslücken im Firefox-Browser aufgedeckt. Mozilla reagiert mit verstärktem KI-Einsatz. (Anthropic, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit CVEs: KI findet 100 Firefox-Lücken…
Romo: DJI-Staubsauger-Hacker bekommt 30.000 US-Dollar
Ein Sicherheitsforscher, der zufällig Zugriff auf 7.000 DJI-Roboterstaubsauger erlangt hat, wird für die Aufdeckung der Schwachstelle belohnt. (DJI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Romo: DJI-Staubsauger-Hacker bekommt 30.000 US-Dollar
(g+) Ducklake: Die nächste Generation der Datenarchitektur
Ducklake ist ein hervorragendes System, um Daten günstig zu speichern. In einer dreiteiligen Reihe erklären wir alle wichtigen Funktionen. (Eintauchen in Ducklake, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Ducklake: Die nächste…
Finanzkriminalität: Bundesländer im Vergleich
Wo ist Finanzkriminalität am höchsten und wo klärt die Polizei am besten auf? Die BrokerChooser-Analyse 2024 zeigt deutliche Unterschiede zwischen den Bundesländern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Finanzkriminalität: Bundesländer im Vergleich
KI im Unternehmen: Weshalb Kontext zur entscheidenden Superpower wird
Large Language Models sind leistungsfähig, bleiben im Unternehmensalltag ohne Einbettung in Unternehmensdaten jedoch oft wirkungslos. Erst im Zusammenspiel mit Business Intelligence und Analytics wird KI verlässlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
CVE-2026-3102: ExifTool-Schwachstelle bei der Bildverarbeitung in macOS | Offizieller Blog von Kaspersky
Eine umfassende Anleitung: So schließt du die gefährliche ExifTool-Schwachstelle, die bei der Verarbeitung von Bildmetadaten unter macOS besteht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CVE-2026-3102: ExifTool-Schwachstelle bei der Bildverarbeitung in macOS |…
Gefälschter Google-Sicherheitscheck: Diese perfide Masche räumt dein Konto leer
Cyberkriminelle haben einen perfiden Weg gefunden, um an die Daten ihrer Opfer zu gelangen. Sie nutzen das Vertrauen in Google aus und locken User:innen in vermeintliche Sicherheitschecks für ihre Geräte und Accounts. Warum das so gefährlich ist und was dagegen…
Bewerbung abgelehnt, Kredit verweigert: Wenn KI diskriminiert, greift kein Gesetz
Was tun, wenn nicht Menschen, sondern Programme diskriminieren? Die Antidiskriminierungsregeln greifen in dem Fall nicht. Die Regierungsbeauftragte Ataman sieht dringenden Handlungsbedarf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bewerbung abgelehnt, Kredit verweigert:…
Openclaw: Warum Firmen den KI-Agenten verbieten – aber heimlich trotzdem testen
Das Open-Source-Tool hat innerhalb kurzer Zeit viel Interesse auf sich gezogen. Unternehmen vermuten großes, kommerzielles Potenzial – verbieten ihren Mitarbeiter:innen aber trotzdem die Nutzung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Openclaw:…
Studie zeigt: Übermäßige KI-Nutzung führt zu mentaler Erschöpfung am Arbeitsplatz
Die Einführung neuer Technologien am Arbeitsplatz verspricht oftmals eine spürbare Entlastung im täglichen Aufgabenpensum. Manchmal tritt jedoch exakt das Gegenteil ein und der erhoffte Nutzen verkehrt sich in eine handfeste Belastung für die Belegschaft. Dieser Artikel wurde indexiert von t3n.de…
X will für Creator attraktiver werden – und testet dafür jetzt ein neues Werbeformat
Das soziale Netzwerk versucht schon seit Jahren, Creator:innen anzulocken und führt deshalb regelmäßig neue Funktionen ein. Eine davon könnte schon bald bezahlte Kooperationen erleichtern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: X…
Pentagon-Deal: Altman gibt zu, dass OpenAI keine Kontrolle über den Einsatz seiner KI-Modelle hat
Nachdem der OpenAI-Chef versprochen hatte, Sicherheitsmaßnahmen in dem Vertrag durchzusetzen, musste er jetzt intern eingestehen, dass die Technologie militärisch zu jedem Zweck eingesetzt werden kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Meta unter Druck: Neue Warn-Funktion soll Eltern über Suchtverhalten ihrer Kinder informieren
Sucht, Depressionen, Essstörungen: Die Vorwürfe gegen Meta wiegen schwer. Um Minderjährige besser zu schützen, führt der Konzern jetzt neue Benachrichtigungen ein – aber reicht das wirklich aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Diese Schadsoftware lässt sich von Googles KI erklären, wie sie dein Smartphone kapert
Sicherheitsforscher:innen warnen vor einer neuen Malware, die KI nutzt, um sich in Systemen einzunisten. Die Schadsoftware lässt sich dabei von Gemini Anweisungen geben, um unter Android nicht einfach geschlossen zu werden. Welche Schäden sie darüber hinaus anrichtet. Dieser Artikel wurde…
S-TOP 2026: Netzwerkveranstaltung für Sicherheitsprofis
Bei der Netzwerkveranstaltung S-ToP 2026 im März kommen Sicherheitsfachleute aus ganz Deutschland zusammen, um sich über aktuelle Trends und Technologien auszutauschen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: S-TOP 2026: Netzwerkveranstaltung für Sicherheitsprofis
QuitGPT: Wer jetzt nur sein ChatGPT-Abo kündigt, fällt auf die KI-Branche herein
Die Auseinandersetzung zwischen Anthropic und dem Pentagon gibt der QuitGPT-Bewegung neuen Aufwind. Wechselwillige vergessen schnell, dass sie auf dieser Ebene nur Not gegen Elend tauschen, findet unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Digitale Souveränität: Zwischen Anspruch und Abhängigkeit
Digitale Souveränität ist eines der Schlagworte, das in politischen Sonntagsreden ebenso häufig fällt wie in Strategiepapieren großer Konzerne – und doch meinen alle etwas anderes. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Digitale…
Neues Design für die Fire-TV-App: Was sie jetzt besser macht
Die App von Fire TV wird von einer Ersatzfernbedienung zum Second Screen. Amazon rollt ein Update aus, dass an die neue Benutzeroberfläche von Fire TV auf TV-Geräten angepasst ist. Das kann die neue App. Dieser Artikel wurde indexiert von t3n.de…
KI Claude findet in zwei Wochen über 100 Firefox-Bugs
In einem internen Test fand Anthropics KI Claude Opus 4.6 binnen zwei Wochen mehr Schwachstellen im Browser Firefox als die Community in zwei Monaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI Claude findet…
KI-Modell Claude findet Firefox-Bugs schneller als die Community
In einem internen Test fand Anthropics KI Claude Opus 4.6 binnen zwei Wochen mehr Schwachstellen im Browser Firefox als die Community in zwei Monaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Modell Claude findet…
Social Media: Länder fordern strikten Jugendschutz und IP-Speicherung
Die Ministerpräsidentenkonferenz will Plattformen in die Pflicht nehmen, pocht auf Altersgrenzen und fordert die zügige Einführung der Vorratsdatenspeicherung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Social Media: Länder fordern strikten Jugendschutz und IP-Speicherung
Cybersicherheit: Die meisten Unternehmen ignorieren Anmeldepflicht beim BSI
Nur wenige Firmen aus dem Bereich kritische Infrastruktur haben ihre Cybersicherheits-Pflichten bislang erfüllt. Nun drohen Bußgelder. (BSI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: Die meisten Unternehmen ignorieren Anmeldepflicht beim BSI
BSI: 11.500 kritische Einrichtungen unter NIS2 registriert
Zum Registrierungsfristende haben tausende Unternehmen den Prozess abgeschlossen – doch knapp 20.000 fehlen wohl noch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: 11.500 kritische Einrichtungen unter NIS2 registriert
Datenschutz: FBI gelangt an Zahlungsdaten von Protonmail
Durch Rechtshilfeabkommen können persönliche Daten auch aus der Schweiz an Strafverfolgungsbehörden in den USA gelangen. (Protonmail, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: FBI gelangt an Zahlungsdaten von Protonmail
London: Bei Cyberangriff auf Verkehrsbehörde zehn Millionen Datensätze gestohlen
2024 gab es einen Cyberangriff auf die britische Behörde TfL. Nun ist herausgekommen: Dabei wurden auch Daten von zehn Millionen Kundinnen und Kunden gestohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: London: Bei Cyberangriff…
iOS 26: So stellst du dein verschwommenes Always-on-Display wieder scharf
Seit iOS 26 zeigt Apple Hintergrundbilder auf dem Always-on-Display verschwommen an. Viele Nutzer:innen stört das. Wir zeigen, wie du die Unschärfe mit wenigen Klicks wieder loswirst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
DSGVO-konforme KI? Diese Website zeigt dir, welche Tools sich für dich eignen – und welche nicht
Datenschutz ist bei KI-Tools ein großes Thema. Schließlich nutzen viele Anbieter von Chatbots und Co. deine Daten, um künftige Modelle damit zu trainieren. Doch welche KI-Anwendungen sind wirklich DSGVO-konform? Eine Website bringt Licht ins Dunkel. Dieser Artikel wurde indexiert von…
CPT 2026: Cyber-Sicherheit und digitale Souveränität im Fokus
Bei der CPT 2026 in München diskutierten rund 500 Entscheider aus Wirtschaft, Politik und IT über Cyber-Sicherheit, digitale Souveränität, KI und Europas Rolle im digitalen Wettbewerb. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CPT 2026: Cyber-Sicherheit…
London: Zehn Millionen Datensätze bei Cyberangriff auf Verkehrsbehörde gestohlen
2024 gab es einen Cyberangriff auf die britische Behörde TfL. Nun ist herausgekommen: Dabei wurden auch Daten von zehn Millionen Kundinnen und Kunden gestohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: London: Zehn Millionen…
[UPDATE] [kritisch] Cisco Catalyst SD-WAN Manager und SD-WAN Controller: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Cisco Catalyst SD-WAN Manager ausnutzen, um Administratorrechte zu erlangen, die Authentifizierung zu umgehen, Befehle mit Netadmin-Rechten auszuführen, sensible Systeminformationen zu lesen und beliebige Dateien auf dem System zu überschreiben. Dieser…
KI-Agenten: So will Cursor dir helfen, dein Coding-Chaos in den Griff zu kriegen
Es ist eine zeitintensive Aufgabe, KI-Agenten beim Programmieren zu überwachen. Mit dem neuen Tool „Automations“ liefert Cursor jetzt eine Lösung, mit der sich die Coding-Agenten selbstständig starten lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [mittel] Xerox FreeFlow Print Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xerox FreeFlow…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode auszuführen, beliebigen Programmcode mit Kernel-Privilegien auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde…
Cyberangriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss
Drei im Februar offengelegte Sicherheitslücken in Cisco-Netzverwaltungssoftware werden attackiert – unter anderem dank lokal gespeicherter Zugangsdaten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss
Kein Geld fürs Gericht: Millionenfach genutzter illegaler Streamingdienst gibt auf
Der Betreiber von P-Stream kann sich nach eigenen Angaben keinen Gerichtsprozess leisten. Daher nimmt er seinen Streamingdienst vom Netz. (Streaming, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Geld fürs Gericht: Millionenfach genutzter…
[NEU] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [hoch] Flowise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] CoreDNS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CoreDNS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Weckruf für deutsche Wirtschaft: Gefährliche Resilienz-Lücken
„Cyber Security Report 2026“ von Schwarz Digits offenbart ein alarmierendes Bild der deutschen Wirtschaft. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Weckruf für deutsche Wirtschaft: Gefährliche Resilienz-Lücken
Acronis warnt vor zig Sicherheitslücken in Cyber Protect
Vor mehr als 20 Sicherheitslücken in Cyber Protect warnt Acronis aktuell. Admins sollten bereitstehende Updates rasch anwenden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Acronis warnt vor zig Sicherheitslücken in Cyber Protect
Nutzer starten Malware: ClickFix-Angriffskampagne setzt auf Windows Terminal
Bei ClickFix-Angriffen sollen Opfer selbst Befehle ausführen, um ihre Systeme zu infizieren. Eine Kampagne setzt auf Windows Terminal. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nutzer starten Malware: ClickFix-Angriffskampagne setzt auf Windows Terminal
Avira Internet Security Suite: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Avira Internet Security Suite ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code mit Administratorrechten auszuführen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Die Schwachstellen entstehen durch eine fehlerhafte…
Acronis Cyber Protect: Zig Schwachstellen gefährden Unternehmenssoftware
Vor mehr als 20 Sicherheitslücken in Cyber Protect warnt Acronis aktuell. Admins sollten bereitstehende Updates rasch anwenden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Acronis Cyber Protect: Zig Schwachstellen gefährden Unternehmenssoftware
[NEU] [hoch] SmarterTools SmarterMail: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um erweiterte Privilegien zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [hoch] Acronis Cyber Protect und Cyber Protect Cloud Agent: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um erweiterte Berechtigungen zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…
[NEU] [hoch] DriveLock: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in DriveLock ausnutzen, um Informationen offenzulegen oder SQL-Injection durchzuführen, was möglicherweise zu einer Privilegienerweiterung führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Keycloak: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Keycloak: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] Gogs: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Gogs ausnutzen, um Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Gogs: Mehrere…
Avira-Virenschutz mit hochriskanten Sicherheitslücken
Drei hochriskante Sicherheitslücken in Avira Antimalware-Software ermöglichen Angreifern etwa das Ausführen von Code mit Systemrechten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Avira-Virenschutz mit hochriskanten Sicherheitslücken
Ab jetzt Bußgelder möglich: Stichtag für NIS2-Registrierungspflicht
Heute endet die Frist für Unternehmen und Behörden, sich zu registrieren, wenn sie unter die NIS2-Regeln fallen. Erste Zahlen lösen politische Irritationen aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ab jetzt Bußgelder möglich:…
Angriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss
Drei im Februar offengelegte Sicherheitslücken im Cisco Catalyst SD-WAN Manager werden attackiert – unter anderem dank lokal gespeicherter Zugangsdaten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken…
[UPDATE] [mittel] vim: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
„Schmerzhaft mitanzusehen“: Wie KI das Go-Spiel radikal verändert hat
Zehn Jahre nach einem bahnbrechenden Sieg durch die Deepmind-KI dominiert Künstliche Intelligenz das Go-Training. Die Spitzenspieler:innen versuchen herauszufinden, was das für das hochkomplexe Brettspiel bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [UNGEPATCHT] [hoch] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [hoch] Golang Go: Mehrere…
[UPDATE] [kritisch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von…
Was bietet Whatsapp Plus? Neue Infos zum kommenden Premium-Abo
Whatsapp soll schon länger an einem optionalen Premium-Abo arbeiten. Und jetzt kristalliert sich immer stärker heraus, was es enthalten soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Was bietet Whatsapp Plus? Neue…
CISA warnt vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor aktuellen Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
GPT-5.4 steht bereit: In welchen Disziplinen das neue KI-Modell ChatGPT verbessern soll
Mit GPT-5.4 steht ein neues KI-Modell für ChatGPT bereit. Die neue Version gibt es in mehreren Varianten, die verschiedene Bereiche des Chatbots antreiben sollen. Welche Verbesserungen OpenAI mit ChatGPT 5.4 verspricht. Dieser Artikel wurde indexiert von t3n.de – Software &…
Warnung vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor aktuellen Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
Cyberangriff: Das FBI hat offenbar Hacker im Netzwerk
Beim FBI ist offenbar ein System zur Verwaltung von Überwachungsmaßnahmen kompromittiert worden. Die Behörde untersucht verdächtige Aktivitäten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Das FBI hat offenbar Hacker im Netzwerk
Identitätsmanagement 2026: Trends, MFA und Mobile Credentials
Der State of Security and Identity Report 2026 zeigt: Unternehmen setzen auf MFA, Biometrie und integrierte Plattformen – bei wachsenden Datenschutzbedenken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Identitätsmanagement 2026: Trends, MFA und Mobile Credentials
IT-Sicherheit: Jedes zweite Unternehmen unterschätzt NIS-2-Pflichten
Eine Studie von Schwarz Digits zeigt massive Wissenslücken bei NIS 2. Besonders kleine Firmen wiegen sich in falscher Sicherheit. (Nis 2, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Jedes zweite Unternehmen unterschätzt…
[UPDATE] [hoch] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, sich erhöhte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder andere, nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert…
Schlag gegen Kryptomixer – Millionen-Geldwäsche im Visier
140 Millionen US-Dollar in Ethereum verschleiert: 29-Jähriger aus Stuttgart betrieb Kryptomixer. Taskforce ermittelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schlag gegen Kryptomixer – Millionen-Geldwäsche im Visier
Anzeige: Pentesting – typische Schwachstellen aufspüren
Penetration Testing für Webanwendungen gehört zu den zentralen Bausteinen moderner IT-Sicherheitsarbeit. Ein strukturierter, praxisnaher Ansatz hilft, typische Schwachstellen reproduzierbar zu erkennen und zu beheben. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Auslegungssache 154: Alterskontrollen, Meta-Schadenersatz und der Omnibus-Streit
In der aktuellen Episode des c’t-Datenschutz-Podcasts sprechen Holger Bleich und Joerg Heidrich über bedenkliche Altersprüfungen und ein Urteil gegen Meta. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 154: Alterskontrollen, Meta-Schadenersatz und der Omnibus-Streit
Google markiert stromfressende Android-Apps im Play Store
Google will Android-Apps energieeffizienter machen und führt daher eine neue Qualitätsregel ein: Apps, die den Akku übermäßig stark belasten, bekommen jetzt Warnhinweise im Play Store. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
25 Milliarden Jahresumsatz für OpenAI: Schönt die KI-Firma ihre Kennzahlen?
Trotz Kontroversen klettern die Umsätze von OpenAI stetig. Aber wie belastbar sind diese Zahlen in der Realität? Wir zeigen euch drei moderne Kennzahlen und erklären, wie sie Befürchtungen einer Blase befeuern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Deutsche Unternehmen ignorieren NIS2-Pflichten massiv
Schwarz Digits warnt: Fast die Hälfte aller Unternehmen kennt ihre Pflichten unter NIS2 nicht. Besonders Kleinbetrieben drohen hohe Strafen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutsche Unternehmen ignorieren NIS2-Pflichten massiv
Streit mit der US-Regierung: Warum Anthropic jetzt Unterstützung von der Konkurrenz bekommt
Anthropics Entscheidung, Claude nicht uneingeschränkt bereitzustellen, hat die gesamte Branche alarmiert. Sogar OpenAI setzt sich dafür ein, dass das KI-Modell in US-Behörden nicht abgeschaltet wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Nach dem Rechtsstreit mit Epic: Wie Google den Play-Store jetzt umbauen will
Das Android-Ökosystem könnte sich ändern: Google und die Spielemacher von Epic Games haben sich auf einen Play-Store-Umbau geeinigt. Was das für dich heißt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach dem…
KI-Fakes im Irankrieg: Schaut endlich genauer hin!
Die USA und Israel gehen weiter mit militärischer Gewalt gegen den Iran vor, Teheran reagiert mit Gegenschlägen. In den sozialen Medien versuchen Accounts mit KI-generierten Inhalten zu polarisieren. Eine Irreführung, der jeder von uns entgegentreten muss. Dieser Artikel wurde indexiert…
iOS 26.3.1: Wer das Update jetzt installieren sollte – und wer damit noch warten kann
Für zahlreiche Apple-Geräte steht ein neues Update zum Download bereit. Dadurch werden iPhones auf iOS 26.3.1 angehoben, aber auch iPad und macOS bekommen eine neue Version spendiert. Die Patchnotes für das Update fallen aber ziemlich kurz aus. Dieser Artikel wurde…
Ratiodata erhöht Sicherheit mit Schließsystem von Assa Abloy
Ratiodata setzt auf eCLIQ von ASSA ABLOY, um die Sicherheit ihres neuen Logistik- und Reparaturzentrums in Koblenz zu verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ratiodata erhöht Sicherheit mit Schließsystem von Assa Abloy
Cyberangriffe im Jahr 2026: Der Login als Waffe
Auch bei Cyberkriminellen muss das Kostenverhältnis stimmen, stellt Cloudflare in seinem Threat Report 2026 fest. Gestohlene Zugangsdaten stehen hoch im Kurs. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriffe im Jahr 2026: Der Login…
API-Key missbraucht: Wieso ein Entwicklerteam plötzlich 82.000 Dollar an Google zahlen muss
Weil sein API-Key für massenhafte Gemini-Anfragen missbraucht wurde, soll ein Entwicklerteam jetzt über 82.000 US-Dollar an Google zahlen. Dabei ist der Tech-Konzern selbst von dem Problem geleakter API-Keys betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
GrapheneOS: Microsoft Authenticator unterstützt sicheres Android-OS nicht
Microsofts Authenticator soll Entra-Zugänge von gerooteten und gejailbreakten Geräten löschen. GrapheneOS könnte betroffen sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GrapheneOS: Microsoft Authenticator unterstützt sicheres Android-OS nicht