Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht Codeausführung
Schlagwort: DE
Millionen von Downloads: Schadcode in über 40 NPM-Pakete eingeschleust
Angreifer haben es erneut geschafft, mehrere NPM-Pakete mit einer Malware zu verseuchen. Diese sucht auf Entwicklersystemen nach Anmeldedaten. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionen von Downloads: Schadcode in über 40…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Niedrigsturztor reduziert Polygoneffekt
Efaflex bringt mit dem Efa-SST N Premium ein Niedrigsturztor, das den störenden Polygoneffekt mindert – schneller, leiser und langlebiger. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Niedrigsturztor reduziert Polygoneffekt
[UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Podman ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [hoch] Mattermost Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost Server ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Mattermost Server: Mehrere Schwachstellen
Trotz Sicherheitsfiltern: KI-Chatbots sind erschreckend gute Komplizen für Phishing-Betrug
Forscher baten die bekanntesten KI-Chatbots, beim perfekten Betrug zu helfen. Die Ergebnisse dieses Experiments sind ernüchternd und zeigen eine neue Dimension der Cyberkriminalität auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Trotz…
[UPDATE] [mittel] cPanel cPanel/WHM: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cPanel cPanel/WHM: Schwachstelle ermöglicht Manipulation…
Schöner schminken: Macht KI den Beauty-Markt vielfältiger – oder verstärkt sie Stereotype?
KI hält in der Beauty-Welt Einzug: Kund:innen profitieren von mehr Vielfalt und individuellen Produktempfehlungen. Doch gleichzeitig tendiert die Technologie dazu, idealisierte Schönheitsbilder zu verstärken. Wie die Branche den Spagat zwischen Innovation und Verantwortung meistert. Dieser Artikel wurde indexiert von t3n.de…
[UPDATE] [mittel] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apple macOS:…
Wegen Handyverbots: Schulen schaffen 2-Faktor-Authentifizierung ab
81 Schulen in Oregon schalten bei den Google-Konten ihrer 44.000 Schüler die 2-Faktor-Authentifizierung ab. Denn die dürfen ja kein Handy nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wegen Handyverbots: Schulen schaffen 2-Faktor-Authentifizierung ab
Liquid Glass und KI-Features: iOS 26 steht ab sofort zum Download bereit
Kurz vor dem offiziellen Verkaufsstart der neuen iPhone-17-Reihe bekommen Apple-Nutzer:innen schon Zugriff auf iOS 26. Mit dem Update kommen einige spannende Funktionen – und ein komplett neues Design. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Aivilization: Warum über 25.000 KI-Agenten die Gesellschaft der Zukunft simulieren sollen
Forscher:innen aus Hongkong haben eine Simulation gestartet, mit der das künftige Zusammenleben von Mensch und KI untersucht werden soll. Teilnehmer:innen können in Aivilization ihre eigenen KI-Agenten erstellen. Über 25.000 sind schon dabei. Dieser Artikel wurde indexiert von t3n.de – Software…
Spotify Lossless kommt im Oktober: So aktiviert ihr den neuen Hifi-Sound
Lange Zeit war die Soundqualität bei Spotify deutlich schlechter als bei einem Großteil der Konkurrenz. Spotify Lossless soll das ändern. Wie ihr das neue Feature aktiviert und warum Apple Music und Co. immer noch die Nase vorn haben. Dieser Artikel…
ChatGPT-Studie enthüllt: Wer den KI-Bot wirklich nutzt – und wofür
Eine neue Analyse zeigt erstmals detailliert, wie Menschen ChatGPT im Alltag tatsächlich einsetzen. Überraschend: Die Mehrheit der Nutzer:innen ist weiblich – und die Google-Suche bekommt Konkurrenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Von Krisen und KI: Zutrittskontrolle in spannenden Zeiten
Diese Ausgabe des Protector widmet sich der Zutrittskontrolle und stellt sich die Frage, wie moderne Technik und internationale Krisen vereint werden können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Von Krisen und KI: Zutrittskontrolle in spannenden…
Wie gut ist das Bewachungsgewerbe aufgestellt?
Mehr Personal, sinkende Qualifikation: Wie der Boom im Bewachungsgewerbe die Sicherheit auf die Probe stellt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie gut ist das Bewachungsgewerbe aufgestellt?
Design-Update oder echter Umbruch? Ein Blick auf die nächsten Schritte bei Komoot
Ein neuer Look, vertraute Funktionen – so präsentiert sich Komoot nach dem Besitzerwechsel. Doch was bedeutet das für die Zukunft der beliebten Outdoor-Plattform? Die vorsichtigen Neuerungen sind ein Balanceakt, auch wenn es eine Roadmap mit einigen neuen Funktionen gibt. Dieser…
Jetzt patchen! Attacken auf Android-Smartphones von Samsung beobachtet
Samsung hat eine Schadcode-Lücke in diversen Android-Versionen geschlossen. Es ist bereits Exploitcode in Umlauf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Android-Smartphones von Samsung beobachtet
Seit Monaten bekannt: Millionen Fahrzeuge mit ungepatchter Carplay-Lücke
Eine seit April bekannte Sicherheitslücke gefährdet unzählige Autos mit Apple Carplay. Patches gibt es zwar, doch kommen diese nicht beim Endkunden an. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit Monaten bekannt:…
[NEU] [niedrig] Liferay Portal: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
Nach dem Hack: Zugriffe neu organisieren
Ein Cyberangriff wirkt wie ein CT-Scan für eine Organisation: Er legt Schwächen im Identity- und Access Management schonungslos offen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Nach dem Hack: Zugriffe neu organisieren
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher spezifizierte Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] libarchive: Schwachstelle ermöglicht Denial of Service und potenziell Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive und FreeBSD Project FreeBSD OS ausnutzen, um beliebigen Programmcode auszuführen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Halluzinationen und gezielte Manipulation: Warum KI-Chatbots immer häufiger Fake News verbreiten
KI-Chatbots verbreiten deutlich mehr Fake News als noch vor einem Jahr. Dahinter stecken zum Teil auch gezielte Propaganda-Kampagnen. Wie ihr euch schützen könnt – und welche Modelle besonders stark betroffen sind. Dieser Artikel wurde indexiert von t3n.de – Software &…
Partnerangebot: DigiTrace GmbH – Workshop „IT-Berichte und -Gutachten reibungslos, richtig gut und ohne Missverständnisse schreiben“
Im Partnerbeitrag der DigitTrace GmbH geht es darum, warum gute Berichte schreiben wichtig ist und was man dafür tun kann. Insbesondere in stressigen Phasen z.B. während einer Incident Response oder bei der Erstellung von Richtlinien und anderen Vorgaben ist eine…
Lücke in Microsoft Agentic AI und Visual Studio kann Schadcode passieren lassen
Microsofts Entwickler haben eine Sicherheitslücke in Agentic AI und Visual Studio beseitigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Lücke in Microsoft Agentic AI und Visual Studio kann Schadcode passieren lassen
Riesiges DDoS-Botnetz: Mehr als fünf Millionen Geräte greifen Server an
Seit März ist das Botnetz um den Faktor 4 gewachsen. Am jüngsten DDoS-Angriff sollen 5,76 Millionen IP-Adressen beteiligt gewesen sein. (Botnet, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Riesiges DDoS-Botnetz: Mehr als fünf…
[NEU] [UNGEPATCHT] [kritisch] Flowise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Flowise: Mehrere Schwachstellen
[NEU] [niedrig] gdk-pixbuf: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in gdk-pixbuf ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] gdk-pixbuf: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand zu verursachen oder Benutzer auf beliebige URLs umzuleiten. Dieser Artikel wurde indexiert von BSI Warn- und…
Biometrie als Sicherheitsrisiko: Finger weg vom Smartphone!
Ermittler dürfen aktuell jeden dazu zwingen, mit Biometrie das Smartphone zu entsperren. Experten warnen vor ihren Gefahren, selbst Hersteller haben Bedenken. (Biometrie, Bruce Schneier) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrie als Sicherheitsrisiko:…
Jetzt patchen: Hacker attackieren Whatsapp-Nutzer über Samsung-Lücke
Die Lücke wird seit Wochen ausgenutzt, um Whatsapp-Nutzern Schadcode unterzuschieben. Samsung-Smartphones sollten dringend aktualisiert werden. (Sicherheitslücke, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt patchen: Hacker attackieren Whatsapp-Nutzer über Samsung-Lücke
Klüh Security startet AES und Notruf- und Serviceleitstelle
Klüh Security erweitert sein Portfolio: Mit neuer Alarmempfangsstelle (AES) und Notruf- und Serviceleitstelle bietet (NSL) das Unternehmen zuverlässige Sicherheitslösungen rund um die Uhr. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh Security startet AES und Notruf-…
Angreifer können IT-Sicherheitslösung IBM QRadar SIEM lahmlegen
IBM QRadar SIEM ist über mehrere Wege angreifbar. Sicherheitspatches schaffen Abhilfe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können IT-Sicherheitslösung IBM QRadar SIEM lahmlegen
[UPDATE] [hoch] Samsung Android: Mehrere Schwachstellen
Ein lokaler Angreifer der ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Palo Alto Networks User-ID Agent: Schwachstelle ermöglicht Erlangen von Benutzerrechten
Ein lokaler Angreifer kann eine Schwachstelle in Palo Alto Networks User-ID Agent ausnutzen, um Benutzerrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Palo Alto Networks…
[UPDATE] [mittel] Liferay DXP und Portal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Microsoft Visual Studio Code: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Visual Studio Code ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Visual Studio…
xAI entlässt 500 Mitarbeiter – und sucht direkt nach neuen Bewerbern
Elon Musks KI-Startup trennt sich von einem Drittel seines Datenannotationsteams. Stattdessen sollen zukünftig vor allem spezialisierte Tutor:innen die Entwicklung des Chatbots Grok voranbringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: xAI entlässt…
Spotify-Alternative gesucht? Hier sind 6 Alternativen, die überzeugen
Kein Streaming-Dienst kommt an die Dominanz von Spotify heran. Dabei gibt es genug Alternativen, die dem Marktführer kaum nachstehen. Wir haben die interessantesten zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify-Alternative…
In einer Zeit vor Powerpoint: Wie Microsofts Programm aufwendige Diashows ablöste
Heute lösen Präsentation meist einen Fluchtreflex aus. Bis zur Erfindung von Powerpoint waren sie jedoch millionenschwere Diashows und kunstvoll choreografierte Wunder der Technik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: In einer…
6 Tipps, wie du mit nervigen Spam-Anrufen umgehen solltest
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Warum manche Menschen beruflich noch immer Windows 95 und ältere Versionen nutzen
Obwohl der offizielle Support von Windows 95 schon mehrere Jahrzehnte lang eingestellt ist, gibt es auch heute noch Rechner, die das eingestaubte Betriebssystem nutzen. Woran das liegt und warum einige sogar auf noch ältere Software zurückgreifen müssen. Dieser Artikel wurde…
KI in der Zutrittskontrolle
Künstliche Intelligenz erweitert die Funktionalitäten und Analysemöglichkeiten von Zutrittskontrollsystemen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI in der Zutrittskontrolle
Liquid Glass und KI-Features: Das bringt iOS 26 ab dem 15. September
Kurz vor dem offiziellen Verkaufsstart der neuen iPhone-17-Reihe bekommen Apple-Nutzer:innen schon Zugriff auf iOS 26. Mit dem Update kommen einige spannende Funktionen – und ein komplett neues Design. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
67 Milliarden Dollar Schaden: OpenAI-Studie erklärt, warum Chatbots Unsinn erfinden
Forscher:innen von OpenAI und der Georgia Tech haben untersucht, warum große Sprachmodelle wie GPT-5 halluzinieren – und sind zu teils überraschenden Erkenntnissen gekommen. Und zu möglichen Ansätzen, um KI-Halluzinationen künftig einzudämmen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Umstrukturierung bei xAI: Steckt der Chatbot Grok in einer Krise?
Beim Training von Grok kommt es offenbar zu Turbulenzen: Mehrere führende Mitarbeiter:innen haben xAI verlassen, andere mussten ihre Arbeit rechtfertigen. Die Hintergründe bleiben unklar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Umstrukturierung…
Jack Dongarra über Quantencomputer: „Dieser Hype wird von der Realität vielleicht nicht eingeholt“
Für Jack Dongarra ist bei Exaflop-Rechnern noch lange nicht Schluss. Der Mathematiker und Informatiker spricht über KI und Supercomputing – und die Möglichkeit, dass uns beides enttäuschen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Unterbezahlt und überlastet: Die unsichtbaren Arbeiter:innen hinter Googles Gemini
Rater:innen sind das Rückgrat von KI-Chatbots wie Gemini. Sie überprüfen die Inhalte, um eine sichere Nutzung zu gewährleisten. Der Job ist allerdings oft mit niedrigen Löhnen und hohem Zeitdruck verbunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Angriffe mit ultrarealistischen PDF-Rechnungsköder
HP Threat Insights Report zeigt, wie Angreifer visuelle Täuschungen perfektionieren, um das Vertrauen in alltägliche Anwendungen auszunutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe mit ultrarealistischen PDF-Rechnungsköder
Gemini-Limits enthüllt: So viele Prompts erlaubt Google dir wirklich pro Tag
Googles ChatGPT-Alternative Gemini bietet einige praktische Features. Allerdings hat der Konzern bislang nicht klar kommuniziert, wie die Nutzungslimits für den KI-Chatbot aussehen. Das ändert sich jetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Marktübersicht: Smartlocks in der Praxis
Smartlocks halten Einzug in Büros, Wohnhäuser und Industrie: Wie digitale Türschlösser den Zugang steuern und Sicherheitsprozesse verändern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht: Smartlocks in der Praxis
Cyberkriminelle: „Scattered Lapsus$ Hunters“ haben keine Lust mehr
Die Bande machte zuletzt durch Cyberangriffe auf Jaguar und Marks & Spencer von sich reden, die immense Schäden verursachten. Nicht alle halten die Füße still. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberkriminelle: „Scattered…
Docker Image Security – Teil 2: Minimale und sichere Docker Images
Distroless Images reduzieren Paketgrößen drastisch, indem sie unnötige Komponenten wie Bash und Paketmanager weglassen. Das erhöht Performance und Sicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker Image Security – Teil 2: Minimale und…
Cybergang „Scattered Lapsus$ Hunters“ kündigt Abschied an – ein bisschen
Die Bande machte zuletzt durch Cyberangriffe auf Jaguar und Marks & Spencer von sich reden, die immense Schäden verursachten. Nicht alle halten die Füße still. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybergang „Scattered…
Sam Altman beklagt: Social Media fühlt sich wegen KI-Bots „unecht“ an
Sam Altman hat den KI-Hype maßgeblich geprägt. Auch dem OpenAI-Chef scheinen aber nicht alle Folgen dieser Entwicklung zu gefallen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sam Altman beklagt: Social Media fühlt…
Premium-Funktionen kostenlos: Spotify geht gegen Revanced vor
Mit dem Premium-Unlock-Patch des Mod-Anbieters Revanced können Nutzer:innen Premium-Funktionen bei Spotify freischalten, ohne ein entsprechendes Abo zu haben. Spotify gefällt das gar nicht. Daher geht der Streaminganbieter jetzt gegen Revanced vor. Dieser Artikel wurde indexiert von t3n.de – Software &…
Überwachung: US-Investoren sind größte Geldgeber für Spyware
Innnerhalb von nur einem Jahr ist die Zahl der Spyware-Investoren aus den USA so stark angestiegen, dass sie nun den Spitzenplatz besetzen. (Politik, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung: US-Investoren sind…
„Wir brauchen mehr Sichtbarkeit für Frauen in der Tech-Branche“
Betül Dutkewitsch von Genetec über Chancen für Frauen in der Tech-Branche, die Bedeutung von Vorbildern und wie neue Technologien den Arbeitsalltag prägen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „Wir brauchen mehr Sichtbarkeit für Frauen in…
Wenn KI Psychosen auslöst: Das Problem macht jetzt auch Investoren nervös
Von Wahnvorstellungen bis zum Suizid: Berichte über einen negativen Einfluss von KI auf die psychische Gesundheit einiger Nutzer:innen häufen sich. Das macht jetzt auch die Wall Street nervös. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [mittel] Zabbix: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Zabbix ausnutzen, um Informationen offenzulegen, Code auszuführen und eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand zu erzeugen, um Dateien zu manipulieren und um nicht nächer spezifizierte Auswirkungen zu erzielen.. Dieser Artikel wurde indexiert von BSI Warn-…
Der Fall Charlie Kirk zeigt, warum soziale Medien Altersgrenzen brauchen
Der Mord an Charlie Kirk macht deutlich, wie unkontrolliert Gewaltvideos in sozialen Medien verbreitet werden – und warum Altersbeschränkungen dringend notwendig sind, um Kinder und Jugendliche besser zu schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Gratis-Waschgänge ergaunert: Waschraum nach Waschmaschinen-Hacks geschlossen
Gehackte Waschmaschinen haben Studenten aus Amsterdam unzählige kostenlose Waschgänge beschert. Doch damit ist jetzt Schluss. (Cybercrime, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gratis-Waschgänge ergaunert: Waschraum nach Waschmaschinen-Hacks geschlossen
Windows 11 unter 50 Prozent: Deutsche Nutzer bleiben Windows 10 treu – trotz Support-Ende
Microsoft stellt am 14. Oktober 2025 den Support für Windows 10 offiziell ein. Für viele Nutzer:innen scheint das aber kein Grund zu sein, zu Windows 11 zu wechseln. Im Gegenteil. Sogar ein Uralt-Windows taucht aus der Versenkung auf. Dieser Artikel…
Energieverbrauch von KI: Diese drei Fragen bleiben weiter offen
KI-Unternehmen haben endlich eine grundlegende Zahl bekannt gegeben, nach der Forscher:innen schon lange gesucht haben. Dabei verschweigen die Firmen aber die wirklich wichtigen Verbrauchsangaben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Energieverbrauch…
[UPDATE] [hoch] Apache Portable Runtime (APR): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Portable Runtime (APR) ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen, sowie einen Denial of Service Angriff oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Sicherheitsupdates: Angreifer können Cisco-Router lahmlegen
Schwachstellen in Ciscos System IOS XR gefährden Netzwerke. Admins sollten ihre Systeme zeitnah aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Cisco-Router lahmlegen
[UPDATE] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Liferay Portal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] CUPS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Das wiederentdeckte Grundrecht
Unsere Klage gegen den Staatstrojaner war erfolgreich – Das Gericht stärkt digitale Grundrechte und bringt das IT-Grundrecht zurück. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Das wiederentdeckte Grundrecht
Mistral: Was ihr jetzt über Europas KI-Hoffnung wissen müsst
Dank einer Finanzspritze von Chipzulieferer ASML ist das französische KI-Startup ein Stück weit unabhängiger von US-Investor:innen. Ein positives Signal für Europas digitale Souveränität – aber die Frage nach Einflüssen von außen bleibt offen. Dieser Artikel wurde indexiert von t3n.de –…
Zutrittsmanagement im digitalen Zeitalter
Vernetzte Sicherheitssysteme und Cloud-Dienste bieten Effizienz und Benutzerfreundlichkeit. Doch sie erhöhen auch die Angriffsflächen und Risiken für Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittsmanagement im digitalen Zeitalter
Spionage auf dem iPhone: Neue Spyware-Attacken treffen Apple-Nutzer
Seit 2021 hat Apple bereits Betroffene aus über 150 Ländern vor Spyware-Attacken gewarnt. Die jüngste Angriffswelle ist schon die vierte in diesem Jahr. (Spionage, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage auf…
[UPDATE] [hoch] VMware Tanzu Spring Cloud: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Cloud ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] VMware Tanzu Spring…
Jetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
Die Ransomwarebande Akira setzt abermals an einer Sicherheitslücke aus 2024 in SonicWall-Firewalls an. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
OpenAI: Neues Abkommen mit Microsoft könnte den Weg an die Börse freimachen
Eine neue Vereinbarung mit Microsoft könnte für OpenAI den Weg an die Börse freimachen. Einige wichtige Punkte bleiben aber weiter unklar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI: Neues Abkommen mit…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder andere Angriffe durchzuführen – beispielsweise, um mehr Rechte zu erlangen, das System zum Absturz zu bringen oder Schutzmechanismen zu umgehen. Zur…
„Ich sah, wie er ChatGPT benutzte“: Wie US-Patienten ihre Therapeuten erwischen
Dass Nutzer:innen ChatGPT oder Claude als Psychologenersatz verwenden, ist allgemein bekannt. Doch auch professionelle Psychotherapeuten bedienen sich Chatbots für ihre Behandlungen. Für Patient:innen bedeutet das vor allem Verunsicherung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen, möglicherweise um sich erhöhte Berechtigungen zu verschaffen, einen Denial-of-Service-Zustand zu verursachen oder Sicherheitsmaßnahmen zu umgehen.…
Großbritannien: Schüler als Gefahr für die Cybersicherheit an Schulen
Wenn in britischen Schulen unrechtmäßig auf Daten zugegriffen wird, stecken oft Schüler oder Schülerinnen dahinter. Davor warnt die Datenschutzbehörde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Großbritannien: Schüler als Gefahr für die Cybersicherheit an…
KI-Drohnen im Kriegseinsatz: Wie weit sind die autonomen Schwärme?
KI in Waffen ist der große Trend der Rüstungsindustrie. Ging es zu Beginn des Ukraine-Kriegs noch um Panzer, streben Rüstungsunternehmen inzwischen nach selbstständigen Schwärmen in der Luft und am Boden. Das Ziel: der autonome Krieg. Dieser Artikel wurde indexiert von…
In sechs Monaten 90 Prozent KI-Code? Anthropic-Chef lag mit Prognose völlig daneben
90 Prozent des Codes wird zeitnah von Künstlicher Intelligenz geschrieben: Das behauptete Anthropic-Boss Dario Amodei vor einem halben Jahr. Doch aktuelle Nachrichten deuten darauf hin, dass sich KI in der Software-Branche stattdessen eher entzaubert hat. Dieser Artikel wurde indexiert von…
KI Manus: Entwickler steht für eine neue Gründer-Generation aus China
Als Nachfolger der KI Deepseek kam die App Manus Anfang dieses Jahres heraus. Yichao Ji hat sie entwickelt. Ein Blick in den Werdegang des jungen Chinesen zeigt, welche Weichen er dazu gestellt hat. Dieser Artikel wurde indexiert von t3n.de –…
Vollständige MCP-Unterstützung: Warum ChatGPT jetzt deutlich mächtiger wird – und welche Risiken das birgt
Per MCP können sich KI-Tools einfach mit anderen Anwendungen verknüpfen. Jetzt unterstützt auch ChatGPT die Schnittstelle vollständig. Was damit möglich wird – und warum vor allem Laien vorsichtig sein sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Uni Bozen: Zutrittskontrolle durch Self-Service-Plattform
Die Freie Universität Bozen nutzt für die Zugangskontrolle Lösungen von HID, um den Zutritt auf dem Campus digital, mobil und zentral zu verwalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Uni Bozen: Zutrittskontrolle durch Self-Service-Plattform
US-Senator: Microsofts Umgang mit Kerberoasting ist „grob fahrlässig“
Der seit Jahren bekannte Angriffsvektor Kerberoasting ermöglicht verheerende Cyberangriffe. US-Senator Wyden will Microsoft zur Rechenschaft ziehen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Senator: Microsofts Umgang mit Kerberoasting ist „grob fahrlässig“
Lossless Audio: Spotify kann endlich Hifi – so nutzt ihr das neue Feature
Lange Zeit war die Soundqualität bei Spotify deutlich schlechter als bei einem Großteil der Konkurrenz. Spotify Lossless soll das ändern. Wie ihr das neue Feature aktiviert und warum Apple Music und Co. immer noch die Nase vorn haben. Dieser Artikel…
[UPDATE] [mittel] Apache Commons FileUpload: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons FileUpload ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
So reduzierst du den digitalen Fußabdruck von Kindern und Jugendlichen | Offizieller Blog von Kaspersky
Hier erfährst du, wie du den digitalen Fußabdruck deines Kindes ohne ständige Kontrollen oder strenge Verbote verkleinern kannst. Außerdem geben wir Tipps zur grundlegenden Cyberhygiene für Schulkinder von heute. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Manipulation von…
[NEU] [mittel] NetApp StorageGRID: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in NetApp StorageGRID ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und sich erhöhte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Pega Platform: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Pega Platform: Schwachstelle…
Cyberkriminelle stehlen vermehrt Anmeldedaten
Cisco Talos warnt vor aktuellen Gefahren durch Phishing über kompromittierte E-Mail-Konten von Kollegen oder Geschäftspartnern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle stehlen vermehrt Anmeldedaten