Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Pega Platform: Schwachstelle ermöglicht Umgehen…
Schlagwort: DE
Viele Fortinet-Sicherheitsupdates, erneute Attacken auf FortiWeb
Fortinets Entwickler haben wichtige Sicherheitsupdates für unter anderem FortieClient und FortiSandbox veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Viele Fortinet-Sicherheitsupdates, erneute Attacken auf FortiWeb
Microsoft will Windows-Treiber sicherer machen
MIcrosoft plant, die Sicherheit von Windows-Treibern zu verbessern. Windows-Schnittstellen sollen Kernel-Treiber eindampfen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft will Windows-Treiber sicherer machen
[UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen…
7-Zip: Angreifer schleusen Schadcode ein
Angreifer missbrauchen eine Sicherheitslücke in 7-Zip, die ihnen das Einschleusen und Ausführen von Schadcode ermöglicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 7-Zip: Angreifer schleusen Schadcode ein
Sicherheitslücke wird ausgenutzt: Angreifer attackieren 7-Zip-Nutzer
Ältere Versionen des Packprogramms 7-Zip weisen eine gefährliche Schadcode-Lücke auf, die inzwischen ausgenutzt wird. Nutzer sollten handeln. (Sicherheitslücke, Packer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke wird ausgenutzt: Angreifer attackieren 7-Zip-Nutzer
[UPDATE] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Die VdS-Brandschutztage 2025: Die Zukunft im Brandschutz
Auf der internationalen Fachmesse stellen Aussteller aktuelle und zukunftsweisende Brandschutzlösungen vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die VdS-Brandschutztage 2025: Die Zukunft im Brandschutz
40 Jahre Windows: Diese 5 Programme kannst du heute noch nutzen
Windows wird 40 und dominiert immer noch den PC-Markt. Während sich technisch seitdem einiges getan hat, trotzen diese fünf Apps dem KI-Hype – und erinnern an einfachere Zeiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Ebay Live startet in Deutschland: Verkaufs-Livestreams als Antwort auf Tiktok
Teleshopping für jedermann: Ebay schwört auf Verkaufs-Livestreams. Das Format kommt bald auch nach Deutschland. Die Plattform sieht darin ein Gegengewicht zur Automatisierung des Einkaufens durch KI. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[UPDATE] [hoch] OpenVPN: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um Sicherheitsmaßnahmen zu umgehen und andere nicht näher spezifizierte Angriffe durchzuführen, beispielsweise einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
GPT-5.1-Codex-Max: OpenAI trimmt seine KI auf Überstunden
Wer komplexe Software-Projekte refakturiert, kennt das Problem: Irgendwann vergisst die KI den Anfang. OpenAIs neues KI-Modell soll dieses Gedächtnisproblem nun dauerhaft lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-5.1-Codex-Max: OpenAI trimmt…
Tiktok lässt User bestimmen, wie viel KI-Content sie sehen wollen
Nach einer Offensive mit neuen Tools, mit denen Nutzer:innen per Künstlicher Intelligenz Inhalte erstellen können: Tiktok investiert nun in die Transparenz über KI-generierten Content. So sollen User:innen bald einstellen können, wie viel KI-Videos in ihrem Feed erscheinen. Dieser Artikel wurde…
Präzise Vorhersagen unmöglich? Warum fehlende US-Satelliten gravierende Folgen für Wetter-Apps in Europa haben könnten
Künftig könnten wir Probleme bekommen, das Wetter präzise vorherzusagen. Davor warnt der Vorsitzende des globalen Klimaüberwachungssystems. Der Grund: fehlende Satelliten und gekürzte Budgets. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Präzise Vorhersagen…
Digitaler Omnibus: EU-Kommission verteidigt Lockerungen beim Datenschutz
Für die geplanten Änderungen an der DSGVO gab es vorab schon viel Kritik. Der IT-Wirtschaft gehen die Pläne aber noch nicht weit genug. (DSGVO, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitaler Omnibus:…
Rettung für dein Spotify Wrapped: So wirst du peinliche Songs im Jahresrückblick los
Wenn du das Jahr über peinliche Musik gehört hast, kannst du dich noch retten, bevor du dein Spotify Wrapped postest. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rettung für dein Spotify Wrapped:…
NIS-2-Richtlinie: Zentrale Anlaufstelle für Cybervorfälle geplant
Firmen sollen in der EU künftig Sicherheitsvorfälle nur noch bei einer Behörde melden müssen. Das soll den Berichtsaufwand verringern. (Security, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NIS-2-Richtlinie: Zentrale Anlaufstelle für Cybervorfälle geplant
Nach Ausfällen bei Azure, AWS und Cloudflare: Es braucht konkrete Lösungen statt Cloud-Bashing
Mit Cloudflare ist wieder einer der großen Internetdienste ausgefallen – mit Folgen für das gesamte Netz. Wer jetzt aber nur wieder nach einer Loslösung von den Hyperscalern schreit, ignoriert die Gründe für ihren Erfolg. Dieser Artikel wurde indexiert von t3n.de…
KI überall: Windows 11 macht sich gerade noch unbeliebter als Windows 8
Wir finden: Microsoft sollte erst einmal andere Baustellen in Windows 11 beenden, bevor durch KI-Unsinn weitere hinzukommen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI überall: Windows 11 macht sich gerade…
iOS 26.1: Der neue Wecker nervt? So stellst du die alte Version wieder her
Mit dem Update auf iOS 26.1 hat Apple eine Funktion beim Wecker geändert: Ihr müsst jetzt sliden statt tippen, um den Alarm zu deaktivieren. Das gefällt nicht jedem. So macht ihr die Änderung rückgängig. Dieser Artikel wurde indexiert von t3n.de…
KI-Browser Atlas und Comet im Praxischeck: Welcher hilft dir im Alltag wirklich?
Google hat die KI-Suche integriert, Perplexity hat mit Comet einen eigenen Browser und OpenAI zieht jetzt nach. In einer Sonderfolge von t3n MeisterPrompter teilen Renate und Stella ihre ersten Einschätzungen zur Netz-Veränderung. Dieser Artikel wurde indexiert von t3n.de – Software…
Hochverfügbare Rechenzentren sichern
Rechenzentren sind für die digitale Infrastruktur und Dienstleistungen unverzichtbar. Entsprechend ausfallsicher müssen sie konzipiert und betrieben werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hochverfügbare Rechenzentren sichern
Windows integriert Sysmon nativ
Mark Russinovich hat angekündigt, dass das Diagnosetool Sysmon im kommenden Jahr Windows-Bestandteil wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows integriert Sysmon nativ
97 Prozent erkennen KI-Musik nicht: Warum Streaming-Nutzer jetzt eine klare Kennzeichnung fordern
KI-Musik ist überraschend beliebt. Dabei wollen sich viele Streaming-Nutzer von Songs distanzieren, die nicht von einem Menschen produziert wurden. Das Problem: KI-Lieder sind kaum noch als solche zu erkennen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitslücken: Solarwinds Platform und Serv-U für Attacken anfällig
Angreifer können Solarwinds Netzwerkmonitoringlösung Platform und die Dateitransfersoftware Serv-U attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Solarwinds Platform und Serv-U für Attacken anfällig
Sysmon wird Windows-Bestandteil
Mark Russinovich hat angekündigt, dass das Diagnosetool Sysmon im kommenden Jahr Windows-Bestandteil wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sysmon wird Windows-Bestandteil
„Sehr positives Signal für Kreative“: Juristin ordnet das Urteil gegen OpenAI im Gema-Prozess ein
Die Gema hat den KI-Anbieter OpenAI wegen Urheberrechtsverletzung bei Liedtexten verklagt – und Recht bekommen. Eine Juristin vom Max-Planck-Institut für Innovation und Wettbewerb in München ordnet das Urteil ein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Alle User betroffen: Sicherheitsforscher konnten auf Daten von 3,5 Milliarden Whatsapp-Nutzern zugreifen
Politische und sexuelle Orientierung oder Informationen zu Drogenkonsum: Sicherheitsforscher aus Wien konnten auf private Daten von 3,5 Milliarden Whatsapp-Nutzer:innen zugreifen. Das sind sämtliche User:innen des Messengerdienstes. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
(g+) Security: SaaS-Plattformen als neue Schwachstelle besser schützen
Über kompromittierte OAuth-Tokens greifen Lecks bei SaaS-Diensten rasend schnell um sich. Was Firmen jetzt tun sollten. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security: SaaS-Plattformen als neue Schwachstelle besser schützen
Neue Badges und mehr: Wie Tiktok dir das Doomscrolling abgewöhnen will
Tiktok bringt neue Features, die Nutzern mehr Kontrolle und Wohlbefinden beim App-Gebrauch bieten sollen. Ein Affirmationsjournal, beruhigende Sounds und Abzeichen sollen helfen, exzessives Scrollen zu reduzieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Neuer KI-Agent von Deepmind setzt auf Gemini und lernt in virtuellen Videospiel-Welten
Mit Sima 2 präsentiert Deepmind eine neue Version seines Videospiel-Agenten. Um ihn zu verbessern, arbeiten verschiedene KI-Produkte zusammen. Letztlich soll das Roboter in der realen Welt verbessern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Scraping: Daten von 3,5 Milliarden Whatsapp-Konten abgegriffen
Ein Forscherteam aus Wien konnte bei Whatsapp Daten von Nutzern auf der ganzen Welt ausleiten – darunter Rufnummern und Profilbilder. (Whatsapp, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Scraping: Daten von 3,5…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Mehrere Schwachstellen…
[UPDATE] [hoch] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Schwachstelle ermöglicht…
[NEU] [mittel] Meta WhatsApp: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Meta WhatsApp ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Meta WhatsApp: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] OpenVPN: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um Sicherheitsmaßnahmen zu umgehen und andere nicht näher spezifizierte Angriffe durchzuführen, beispielsweise einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [UNGEPATCHT] [mittel] Rsync: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rsync ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Rsync: Schwachstelle…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Fortinet FortiVoice: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiVoice ausnutzen, um beliebigen Programmcode über SQL-Injection auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortinet FortiVoice: Schwachstelle…
[NEU] [mittel] xwiki (AdminTools und Pro Macros): Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki (AdminTools und Pro Macros): Mehrere Schwachstellen ermöglichen Offenlegung…
[NEU] [niedrig] Fortinet FortiMail: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiMail ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Fortinet FortiMail: Schwachstelle ermöglicht Manipulation…
[NEU] [niedrig] Fortinet FortiOS und FortiProxy: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Fortinet FortiOS und…
[NEU] [mittel] Fortinet FortiWeb: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um die Authentisierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiWeb: Schwachstelle ermöglicht Umgehen…
Google veröffentlicht Gemini 3: Das soll der neue KI-Assistent alles können
Google hat Gemini 3 gestartet, eine neue Generation seines KI-Assistenten. Dieser soll verständlicher antworten, besser denken und auf viele Arten im Alltag weiterhelfen. Google spricht von einer „neuen KI-Ära“ – und erlaubt sich einen Seitenhieb gegen OpenAI. Dieser Artikel wurde…
Fakeshops: Vorsicht bei Black-Week- und Heizöl-Angeboten
Die Verbraucherzentrale NRW warnt vor Fakeshops mit vermeintlichen Heizöl-Schnäppchen. Die Black-Week lockt Betrüger auf den Plan. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fakeshops: Vorsicht bei Black-Week- und Heizöl-Angeboten
Microsoft: Windows 11 bekommt hardwarebeschleunigtes Bitlocker
Bisher war Bitlocker ausschließlich als Softwareverschlüsselung vorgesehen. Das soll sich in Windows bald ändern. (Verschlüsselung, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Windows 11 bekommt hardwarebeschleunigtes Bitlocker
Weltweite Ausfälle: Wie Cloudflare das halbe Internet lahmgelegt hat
Eigentlich wollte Cloudflare nur in einem Datenbanksystem ein paar Berechtigungen ändern. Die Folge: Einer der größten Ausfälle seit Jahren. (Cloudflare, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weltweite Ausfälle: Wie Cloudflare das halbe…
[UPDATE] [mittel] VMware Tanzu Spring Framework: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Framework ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Red Hat Trusted Profile Analyzer: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Trusted Profile Analyzer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [hoch] Fortinet FortiOS (CAPWAP daemon): Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer, oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Fortinet FortiOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Zabbix: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um einen Denial of Service Zustand herbeizuführen und um nicht näher beschriebene Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Fortinet FortiWeb: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiWeb: Schwachstelle ermöglicht Codeausführung
Support ausgelaufen: Sicherheitslücken in D-Link-Router bleiben offen
Mehrere Softwareschwachstellen bedrohen D-Links Routermodell DIR-878. Der Support ist seit mehr als vier Jahren ausgelaufen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Support ausgelaufen: Sicherheitslücken in D-Link-Router bleiben offen
Umsteigen auf eine souveräne Cloud? Europas Anbieter im Technikcheck
Cloud-Souveränität ist für viele Firmen zu einem wichtigen Faktor geworden. Europäische Anbieter werben mit hohen Sicherheitsstandards, Datenschutz und stabiler Technik. Doch wie gut halten diese Versprechen in der Praxis? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Überwachung der Luftqualität mit neuem Sensor von Axis
Der neue Sensor von Axis überwacht die Luftqualität und bietet zusätzliche Sicherheitsfunktionen, auch mithilfe von KI-basierten Analysen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Überwachung der Luftqualität mit neuem Sensor von Axis
„Passwort“ Folge 45: Die Große Chinesische Firewall
Der Podcast wirft einen Blick auf Chinas aufwendigen und umfassenden Filter für ausländisches Internet – der sich allmählich zum Exportprodukt entwickelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 45: Die Große Chinesische…
Bürowichteln für Remote-Teams: Diese kostenlosen Tools lösen euer Geschenke-Problem
Mit den richtigen Tools ist das klassische Bürowichteln auch für Remote-Teams kein Problem. Aber auch wer in einem klassischen Präsenzteam arbeitet, kann von diesen Wichtel-Apps profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
OpenAI öffnet die Black Box: Dieses KI-Modell zeigt, wie Sprachmodelle wirklich funktionieren
Ein experimentelles Modell von OpenAI kann zwar nicht mit den größten und besten LLMs mithalten, aber es könnte Hinweise darauf geben, warum sich manche Modelle so seltsam verhalten – und wie vertrauenswürdig sie wirklich sind. Dieser Artikel wurde indexiert von…
Artificial versus Augmented Intelligence: Welcher Ansatz für welche Szenarien geeignet ist
Die Diskussion um KI wird oft von einem zentralen Narrativ dominiert: Maschinen, die Menschen ersetzen. Doch wie ist das, wenn es um wirklich sensible und komplexe Entscheidungen geht? Über Augmented Intelligence und ihre Bedeutung im Unternehmen. Dieser Artikel wurde indexiert…
Australien: Veraltete Smartphone-Software mündet in Todesfall
In Australien konnte ein lebensrettender Notruf nicht durchgestellt werden, da die Software des genutzten Samsung-Smartphones nicht kompatibel war. (Notruf, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Australien: Veraltete Smartphone-Software mündet in Todesfall
Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
In Google Chrome/Microsoft Edge sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen oder das System zum Absturz zu bringen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite zu laden.…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] HP Computer: Mehrere Schwachstellen ermöglichen Denial of Service, Offenlegung von Informationen oder Code-Ausführung
Ein lokaler Angreifer kann eine Schwachstelle in HP Computer ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Cisco Contact Center Produkte (CCE,CCX,CUIC): Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Unified Contact Center Express (UCCX), Cisco Unified Contact Center Enterprise und Cisco Unified Intelligence Center ausnutzen, um Administratorrechte zu erlangen beliebigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser…
Digitale europäische Souveränität: Der Gipfel der IT-Abgehängten
Europa soll bei digitalen Diensten und KI nicht mehr nur Kunde von US-Firmen sein. Auf dem Digitalgipfel in Berlin bläst die EU zur Aufholjagd. (Digitalisierung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale…
iOS 26.2: Warum es das beste Feature nur in Japan gibt
Apple erlaubt erstmals direkten Zugriff auf alternative KI-Assistenten über die Seitentaste des iPhone. Die Funktion startet in Japan nach Anweisung der dortigen Kartellbehörden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iOS 26.2:…
Windows 11 als KI-System: So bekommen Agenten bald Zugriff auf wichtige Ordner und Apps
Microsoft geht einen weiteren Schritt auf dem Weg, Windows 11 zu einem KI-Betriebssystem zu machen. Eine neue Funktion gibt KI-Agenten Zugriff auf wichtige Ordner deines PCs. Was das für Nutzer:innen bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software &…
192.000 KI-Tests enthüllen: ChatGPT und DeepSeek fallen auf ihre eigenen Vorurteile rein
KI-Modelle gelten oft als ideologisch gefärbt. Eine neue groß angelegte Studie zeigt nun: Die wahre Voreingenommenheit liegt an einer ganz anderen Stelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 192.000 KI-Tests enthüllen:…
Taschenrechner auf dem Macintosh: So clever reagierte ein junger Programmierer auf die Kritik von Steve Jobs
Obwohl die Taschenrechner-Anwendung auf dem Macintosh aus dem Jahre 1984 recht unspektakulär ist, hat sie eine bewegte Geschichte hinter sich. Denn Steve Jobs war mit den ersten Entwürfen des zuständigen Entwicklers alles andere als zufrieden. Dieser Artikel wurde indexiert von…
Apple: Exploit macht aus iPhone ein iPad mit Multitasking
Dank der Modifikation einer Datei auf dem iPhone gibt sich dieses als iPad aus – und verfügt dann über Funktionen wie Multitasking. (iPhone, iPad) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: Exploit macht…
ChatGPT und X betroffen: Cloudflare-Fehler legt zahlreiche Dienste lahm
Eine technische Störung bei Cloudflare legt viele Webseiten und Apps lahm. Auch bekannte Plattformen wie ChatGPT und X sind betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT und X betroffen: Cloudflare-Fehler…
HaveIbeenPwned knackt Rekord: 625 Millionen neue Passwörter – ist deins dabei?
Die Webseite HaveIbeenPwned hat schon vielen Menschen geholfen, ihre Online-Sicherheit zu bewerten. Das wird jetzt noch besser möglich sein, denn sie wurde um einen riesigen Datensatz erweitert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
3,5 Milliarden User: Gesamtes WhatsApp-Verzeichnis abgeschnorchelt
Wiener Forscher haben alle WhatsApp-Nummern abgerufen. Die 3,5 Milliarden Profile sind der größte Datenabfluss der Geschichte – und übler, als man meinen würde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 3,5 Milliarden User: Gesamtes…
Wie Wärmebildkameras Brände verhindern können
Beim Recycling oder der Holzverarbeitung besteht naturgemäß eine hohe Brandgefahr. Intelligente Wärmebildkameras sollen nun eine neue Präventionsmaßnahme sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie Wärmebildkameras Brände verhindern können
3,5 Milliarden Konten: Komplettes Whatsapp-Verzeichnis abgerufen und ausgewertet
Wiener Forscher haben alle WhatsApp-Nummern abgerufen. Die 3,5 Milliarden Profile sind der größte Datenabfluss der Geschichte – und übler, als man meinen würde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 3,5 Milliarden Konten: Komplettes…
Strom und Heizkosten im Überblick: Mit diesen Apps sparst du bares Geld
Nur die wenigsten Menschen haben Stromverbrauch und Heizkosten wirklich im Blick. Wir erklären euch, welche Apps dabei helfen, den Überblick über euren Verbrauch zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Deutsches Forschungskonsortium stellt SOOFI vor: Was die Open-Source-KI für die EU leisten soll
Ein deutsches Forschungskonsortium soll in den kommenden Jahren ein Open-Source-Modell entwickeln, um sich von den großen KI-Playern unabhängiger zu machen. Welche Eckdaten zu dem geplanten LLM für Deutschland und die EU schon jetzt bekannt sind. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Mattermost Desktop: Schwachstellen ermöglichten Denial of Service
Ein Angreifer kann eine Schwachstelle in Mattermost Desktop ausnutzen, um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost Desktop: Schwachstellen ermöglichten…
[NEU] [mittel] Mattermost Plugins: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost Plugins ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Plugins: Schwachstelle ermöglicht…
Nie wieder Fake-Meetings: Google Kalender lässt dich jetzt einfacher Zeit blocken, um ungestört zu arbeiten
Google verpasst seiner Kalender-App eine Neuerung. Über die Aufgaben-Funktion kannst du dir künftig Zeit zum Arbeiten blocken. So ist es nicht mehr nötig, Fake-Termine im Kalender anzulegen. Welche Vorteile das für dich hat. Dieser Artikel wurde indexiert von t3n.de –…
IT-Vorfall: Stadtwerke Detmold nicht mehr erreichbar
Die Stadtwerke Detmold sind Opfer eines IT-Angriffs geworden. Sie sind derzeit nicht mehr erreichbar. Die Versorgung soll gesichert sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Vorfall: Stadtwerke Detmold nicht mehr erreichbar
Anzeige: Videotürklingel von Eufy im frühen Black-Friday-Sale
Die Videotürklingel von Eufy hat eine App-Anbindung und ist im frühen Black-Friday-Angebot für nur 89,99 Euro erhältlich. (Technik/Hardware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Videotürklingel von Eufy im frühen Black-Friday-Sale
[NEU] [mittel] MISP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in MISP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MISP: Schwachstelle ermöglicht Offenlegung von Informationen
Schlag gegen Cybercrime: Hunderte Server von Bulletproof-Hoster beschlagnahmt
Strafverfolger haben in den Niederlanden eine Razzia veranstaltet. 250 für Cybercrime-Aktivitäten genutzte Server wurden vom Netz genommen. (Cybercrime, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlag gegen Cybercrime: Hunderte Server von Bulletproof-Hoster beschlagnahmt
[UPDATE] [mittel] Mattermost Server und Mobile: Mehrere Schwachstelle
Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Mobile ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] libvirt: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libvirt: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Checkmk: Mehrere Schwachstellen
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] SolarWinds Serv-U: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Serv-U ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SolarWinds Serv-U: Mehrere…
Der Ausweis auf dem Smartphone: Was die EUDI-Wallet können soll und wann sie kommt
In den USA ist Apple gerade dabei, Reisepässe auf das iPhone zu bringen. In Deutschland ist derartiges bislang nicht möglich. Die EUDI-Wallet soll das ändern. Was sie möglich machen soll und wann du damit rechnen kannst. Dieser Artikel wurde indexiert…
Warum das klassische Festnetztelefon weg kann, aber die Nummer weiter ein Thema bleibt
Hand aufs Herz: Wann hast du zum letzten Mal dein Festnetztelefon genutzt? Braucht man sowas heute noch – oder kann das endgültig weg? Immerhin gibt es eine Vielzahl an Lösungen, um die gewohnte Ortsrufnummer auch anders zu nutzen. Dieser Artikel…
Neue DDoS-Spitze: Microsoft wehrt 15,7 TBit/s-Angriff ab
Microsoft hat eine DDoS-Attacke mit einer Spitzenlast von 15,7 TBit/s verzeichnet. Seit Juni hat sich der Spitzenwert mehr als verdoppelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Neue DDoS-Spitze: Microsoft wehrt 15,7 TBit/s-Angriff ab
Schadcode- und Passwortlücken bedrohen Dell ControlVault3
Dells Sicherheitslösung zum Aufbewahren von Anmeldedaten ist verwundbar. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode- und Passwortlücken bedrohen Dell ControlVault3
Sicherheitslücke in V8: Hacker attackieren Chrome-Nutzer über Javascript-Engine
Zur Ausnutzung der Chrome-Lücke reicht der bloße Aufruf einer bösartigen Webseite. Angreifer können daraufhin Schadcode zur Ausführung bringen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke in V8: Hacker attackieren Chrome-Nutzer über…
500.000 IP-Adressen beteiligt: Rekord-DDoS-Botnetz attackiert Microsoft Azure
Ein großes DDoS-Botnetz, das ständig neue Rekorde aufstellt, hat Microsofts Azure-Cloud erwischt. Die Datenflut erreichte bis zu 15,72 Tbps. (DoS, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 500.000 IP-Adressen beteiligt: Rekord-DDoS-Botnetz attackiert Microsoft…
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung