Sicherheitsexperten haben Schwachstellen in elektronischen Tresorschlössern entdeckt. Zwei Methoden ermöglichen unbefugten Zugang binnen Sekunden. (Backdoor, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ResetHeist und CodeSnatch: Elektronische Tresore in Sekunden geknackt
Schlagwort: DE
OpenAI reagiert auf Kritik: Warum Sam Altman GPT-4o zurückbringt
Innerhalb von nur drei Tagen reagierte OpenAI auf teils deutliche Kritik. GPT-4o ist wieder da – und nicht nur aus technischen Gründen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI reagiert auf…
Waldbrand am Vesuv: Wie deutsche Startups mit ihren Technologien Waldbrände früher erkennen wollen
Weltweit arbeiten Unternehmen an technischen Lösungen, mit denen Waldbrände möglichst früh erkannt werden. Auch zwei deutsche Startups sind mit dabei. Woran sie arbeiten und wo die Grenzen der Technik liegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
ASW Nord: Philipp Hahn ist neuer Geschäftsführer
Philipp Hahn ist der neue Geschäftsführer bei der ASW Nord. Er folgt damit auf Markus Wagemann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW Nord: Philipp Hahn ist neuer Geschäftsführer
STORM-2603 kombiniert mehrere Ransomwares
Analyse von Storm-2603 zeigt, dass der Bedrohungsakteur mit den jüngsten ToolShell-Exploits in Verbindung steht und mit chinesischen APT-Gruppen zusammenarbeitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: STORM-2603 kombiniert mehrere Ransomwares
Spionage: Rauchwarnmelder in Abhörwanzen verwandelt
Rauchwarnmelder einer Motorola-Tochter ernten Kritik: Zwei Hacker konnten über das Netzwerk unter anderem die verbauten Mikrofone anzapfen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Rauchwarnmelder in Abhörwanzen verwandelt
Spionage: Smarte Rauchwarnmelder in Abhörwanzen verwandelt
Rauchwarnmelder einer Motorola-Tochter ernten Kritik: Zwei Hacker konnten über das Netzwerk unter anderem die verbauten Mikrofone anzapfen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Smarte Rauchwarnmelder in Abhörwanzen verwandelt
Grok 4: So kannst du Elon Musks neues KI-Modell jetzt gratis nutzen
Einen Monat nach dem Roll-out des leistungsfähigen Grok-4-Modells auf X ist das jetzt kostenfrei verfügbar. Doch es gibt eine Einschränkung, die auch den berüchtigten Spicy-Mode betrifft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] JasPer: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in JasPer ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht näher definierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
libarchive: Sicherheitslücke entpuppt sich als kritisch
Eine Sicherheitslücke in libarchive entpuppt sich als kritisches Risiko. Auf die Aktualisierung ist nun das CERT-Bund gestoßen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: libarchive: Sicherheitslücke entpuppt sich als kritisch
Sicherheitslücken: Hacker knackt Auto über Webportal des Herstellers
Er konnte nicht nur aus der Ferne unzählige fremde Autos orten, entriegeln und starten, sondern auch nach Belieben die Halterdaten abfragen. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken: Hacker knackt Auto…
[UPDATE] [hoch] Zabbix: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat:…
Nach 15 Jahren Wartezeit: Kommt 2026 endlich die Siri aufs iPhone, die wir immer wollten?
Bislang ist die KI-Version von Siri noch ein Versprechen an die Zukunft. Wenn die neue Sprachassistenz fertig ist, könnte sie aber verändern, wie Nutzer:innen mit dem iPhone interagieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Forscher decken Schwachstellen auf: Wie sicher ist GPT-5?
Zwei Sicherheitsfirmen wollen gravierende Sicherheitslücken in GPT-5, dem neuen KI-Modell von OpenAI, entdeckt haben – und raten vor allem Unternehmen von der Nutzung des Modells ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Partnerangebot: tanum consult GmbH – Vom Risiko zur Resilienz: Warum Vorbereitung auf den Ernstfall kein IT-Thema ist
Im Partnerbeitrag der tanum consult GmbH geht es um die wirtschaftliche Bedeutung von Notfallplanung und Wiederanlaufprozessen bei Sicherheitsvorfällen. Anhand realer Beispiele und Modellrechnungen wird aufgezeigt, warum gute Vorbereitung eine strategische Investition und kein rein technisches Thema ist. Dieser Artikel wurde…
Warum du deine E-Mails sichern solltest – und wie du das machst
Datensicherungen sind langweilig – bis du sie einmal brauchst. Gerade bei E-Mails zeigt sich, wie schnell ein Verlust teuer oder ärgerlich werden kann. Das gilt nicht nur für Unternehmen, sondern auch im privaten Umfeld. Dabei ist Vorsorge hier mit überschaubarem…
7-Zip: Schwachstelle ermöglicht Manipulation von Dateien
In 7-Zip besteht eine Schwachstelle. Ein Angreifer kann dadurch mittels speziell gestalteter Archivdateien beliebige Dateien an beliebige Stellen im Dateisystem schreiben. Nachfolgend kann dadurch ggf. Schadcode ausgeführt werden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Ganze Branche auf den Kopf gestellt: Was KI für Coding-Bootcamps bedeutet
Coding-Bootcamps haben lange Zeit eine wichtige Rolle in der Software-Branche gespielt. Doch die KI verändert die Szene drastisch, wie aktuelle Zahlen belegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ganze Branche auf…
[NEU] [hoch] Apache CXF: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache CXF: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um eine Cross-Site-Scripting- Angriff durchzuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Ende von Windows 10: Millionen Rechner sind in Gefahr
Kostenloser Schutz von Millionen Computern in Deutschland endet im Oktober / Schnellstmöglich zu Windows 11 wechseln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ende von Windows 10: Millionen Rechner sind in Gefahr
Virtual Reality als Denkanstoß: Dieses VR-Projekt zeigt, womit Wohnungslose täglich zu kämpfen haben
Für viele Menschen ist Wohnungslosigkeit ein abstraktes Konzept, das Leben von Menschen ohne Zuhause unsichtbar. Unhome will mit VR ein Bewusstsein für die Notlage dieser Menschen schaffen – und im Kleinen Veränderung anstoßen. Dieser Artikel wurde indexiert von t3n.de –…
Spinncloud: Das macht die KI-Chips des Dresdner Startups so besonders
Das Dresdner Startup Spinncloud hat kürzlich einen Großauftrag ergattert. Seine KI-Chips sind nicht nur besonders effizient, mit ihnen kann KI auch im laufenden Betrieb dazulernen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Microsoft Azure: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft Azure: Mehrere Schwachstellen…
[UPDATE] [hoch] Microsoft 365 Copilot: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft 365 Copilot ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft 365 Copilot: Mehrere Schwachstellen…
win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR Datei zu entpacken. Berichten zufolge wird diese Schwachstelle bereits aktiv zur Verteilung von Schadsoftware ausgenutzt. Dieser Artikel wurde…
IT-Sicherheitskennzeichen für Smartphones vergeben
Das BSI vergibt erstmals IT-Sicherheitskennzeichen an Samsung für die Galaxy A-Serie und 2025er Smart-TVs. Ein wichtiger Schritt in Richtung mehr Cybersicherheit bei digitalen Geräten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen für Smartphones vergeben
[NEU] [hoch] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Bundestag bald auch auf Tiktok: Klöckner setzt sich über Sicherheitsbedenken hinweg
Bundestagspräsidentin Klöckner ist in den sozialen Netzwerken zuhause wie keiner ihrer Vorgänger. Sie will das Parlament künftig auch auf Tiktok vorstellen – trotz der Bedenken gegen die Plattform. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Erzwungene Obsoleszenz: Mann verklagt Microsoft für Windows-10-Supportende
Der Kläger wirft Microsoft vor, durch das Ende des Windows-10-Supports entstehende Risiken bewusst hinzunehmen, um den KI-Markt zu dominieren. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Erzwungene Obsoleszenz: Mann verklagt Microsoft…
WinRAR: Sicherheitslücke wird bereits angegriffen
Eine Sicherheitslücke in WinRAR ermöglicht das Ausführen von Schadcode. Sie wird bereits in freier Wildbahn angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WinRAR: Sicherheitslücke wird bereits angegriffen
Partnerangebot: Veranstaltung – Teal Technology Consulting GmbH – „Schützen statt reagieren. Wieso (M/X/E)DR nicht ausreicht – mit Basishygiene und kontinuierlicher Verbesserung zum Erfolg.“
Zahlreiche Unternehmen setzen auf MDR, XDR oder EDR, um ihre IT-Sicherheit zu gewährleisten. Diese Systeme versprechen, Bedrohungen zu erkennen und darauf zu reagieren, … Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…
Anzeige: Sofortmaßnahmen und Forensik für IT-Profis
Steigende Cyberangriffe erfordern fundierte Incident-Response-Kompetenzen. In diesem Onlineworkshop wird vermittelt, wie IT-Verantwortliche im Ernstfall schnell und strukturiert reagieren und Sicherheitsvorfälle analysieren. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sofortmaßnahmen und…
NotebookLM: Das KI-Tool kann euch enorm bei der Arbeit helfen – wenn ihr die Schwachstellen kennt
Googles NotebookLM soll helfen, der Informationsflut im Netz Herr zu werden. Die Notizen-App basiert auf KI und arbeitet mit einem Chatbot. Was der KI-Wissensspeicher kann – und wo er scheitert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Technische Probleme mit dem E-Rezept gefährden die Versorgung von Patienten
Immer wieder kommt es beim E-Rezept ohne Vorwarnung zu Störungen. Laut dem Vorsitzenden der Bundesvereinigung Deutscher Apothekerverbände sei das System sogar unzuverlässiger als die Deutsche Bahn. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Figma-Erfolg: Was du über das Design-Tool wissen musst, das gerade die Börse erobert
Dank der astronomischen Nachfrage nach Figma-Aktien hat Geschäftsführer Dylan Field schon jetzt ausgesorgt. Der Erfolg des Startups könnte Signalwirkung für zukünftige Tech-Börsengänge haben. Was genau steckt hinter der Design-Firma? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Meta AI nervt in Whatsapp? Diese versteckte Funktion schafft Abhilfe
Whatsapp-Nutzer:innen können Meta AI nicht vollständig deaktivieren – aber mit dem neuen „Erweiterten Chat‑Datenschutz“ lässt sich die KI auf Chat‑Ebene wirkungsvoll blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Meta AI nervt…
Warum GPT-5 mehr Strom frisst als seine Vorgängermodelle
Forscher:innen gehen davon aus, dass das neue KI-Modell von OpenAI für eine mittellange Antwort bis zu 40 Wattstunden an Strom verbraucht. Das wäre bis zu 20-mal mehr als das vorige Modell GPT4o. Dieser Artikel wurde indexiert von t3n.de – Software…
KI-Modell von OpenAI: Sicherheitslücken in GPT-5 aufgedeckt
Zwei Sicherheitsfirmen haben gravierende Schwachstellen in OpenAIs GPT-5 entdeckt. Die Befunde werfen Fragen zur Einsatzreife auf. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Modell von OpenAI: Sicherheitslücken in GPT-5 aufgedeckt
Energiebedarf wächst rasant durch KI
Die Nutzung von KI bringt erhebliche Umweltbelastungen mit sich. Laut dem Öko-Institut wird der Energiebedarf von Rechenzentren bis 2030 massiv steigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Energiebedarf wächst rasant durch KI
Youtube-KI nervt mit Übersetzungen? Warum Tausende Nutzer zu diesem Browser-Tool greifen
Immer mehr Nutzer:innen fühlen sich genervt davon, dass Youtube Titel, Beschreibungen sowie die Audioausgabe zunehmend automatisch übersetzt. Zum Glück gibt es ein einfaches Mittel gegen die Zwangsbeglückung der KI-Übersetzungen – eine Browser-Erweiterung. Dieser Artikel wurde indexiert von t3n.de – Software…
Große Sprachmodelle auf dem Laptop laufen lassen – so funktioniert’s und das sind die Vorteile
Es ist mittlerweile möglich, auch vernünftige LLMs auf dem eigenen Rechner laufen zu lassen. Das hat viele Vorteile – nicht nur beim Datenschutz. Das müsst ihr beachten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Forscher finden sensible Daten in einem der größten öffentlichen KI-Trainingsets – warum das ein großes Problem ist
Im DataComp CommonPool, einem der größten Open-Source-Datensätze für das Training von Bildgeneratoren, wurden sensible personenbezogene Informationen gefunden. Doch wie bekommt man sie da wieder heraus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cyberangriff: Kundendaten von Air France und KLM entwendet
Die Fluggesellschaft KLM warnt: Von einem Drittanbieter wurden persönliche Daten ihrer Kunden und denen von Air France entwendet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff: Kundendaten von Air France und KLM entwendet
„Vibecoding" im Bewerbungsgespräch: Meta testet KI-gestützte Interviews für Entwickler
Meta drängt die eigenen Softwareentwickler:innen immer stärker dazu, KI-Assistenten für ihre Arbeit zu nutzen. Jetzt sind interne Dokumente durchgesickert, die zeigen: Schon beim Bewerbungsgespräch soll KI künftig zum Standard gehören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Holpriger Start: Warum GPT-5 viele Nutzer enttäuscht
OpenAI wollte mit GPT-5 neue Maßstäbe setzen, aber nach peinlichen Patzern bei der Präsentation hagelt es Kritik. Viele Nutzer:innen wünschen sich sogar das Vorgängermodell GPT-4o zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Innenministerin: Polizeidaten nicht in die Hände von Palantir
Niedersachsens Innenministerin will Polizeidaten nicht in die Hände eines solchen Unternehmens geben. Laut Palantir ist Datenabfluss ausgeschlossen. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Innenministerin: Polizeidaten nicht in die Hände von Palantir
Telekom-Streaming: Datenleck bei Magenta TV betrifft Millionen Nutzer
Ein umfangreiches Datenleck bei Magenta TV hat offenbar mehrere Monate lang Nutzerdaten von Kunden der Deutschen Telekom preisgegeben. (MagentaTV, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telekom-Streaming: Datenleck bei Magenta TV betrifft Millionen…
ChatGPT wird zum digitalen Lebenscoach – aber kann eine KI wirklich bei Depressionen helfen?
KI-Bots wie ChatGPT können Trost spenden – oder Wahnvorstellungen von menschen mit psychischen Vorerkrankungen verstärken. OpenAI will jetzt neue Schutzfunktionen integrieren, aber reicht das wirklich aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Weniger Konzentration durch Smartphones: Wann es dazu kommt – und wie du die Aufmerksamkeit zurück holst
Dank Smartphones und Social Media können wir uns viel weniger konzentrieren – so lautet zumindest der Vorwurf. Aber stimmt das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Weniger Konzentration durch Smartphones:…
Mada Marx übernimmt FIS Organisation in 2026
Ab 2026 übernimmt Mada Marx Datentechnik 100 Prozent der Anteile der FIS Organisation AG. Der Standort Luzern bleibt erhalten und soll ausgebaut werden Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mada Marx übernimmt FIS Organisation in…
17 Millionen Dollar nach Nordkorea: US-Bürgerin schleuste IT-Spezialisten in amerikanische Firmen
Nordkoreanische Hacker:innen sind nicht nur sehr erfolgreich, was Kryptodiebstähle angeht. Sie versuchen auch, an lukrative IT-Jobs zu gelangen – mit Erfolg. Wie ihnen das in den USA gelingt, zeigen Gerichtsdokumente. Doch Firmen können sich wappnen. Dieser Artikel wurde indexiert von…
Daten abgegriffen: Cyberangriff trifft Air France-KLM Group
Wer kürzlich Kontakt zum Kundenservice hatte, könnte von dem Datendiebstahl betroffen sein. (Datensicherheit, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten abgegriffen: Cyberangriff trifft Air France-KLM Group
BSI warnt: Warum ihr iOS 18.6 so schnell wie möglich installieren solltet
Apple hat Updates für alle seine Betriebssysteme veröffentlicht. Mit der Installation von iOS 18.6 und Co. solltet ihr dabei nicht warten. Das rät auch das BSI. Denn die Aktualisierungen bringen nicht nur neue Funktionen. Dieser Artikel wurde indexiert von t3n.de…
GPT-5: So schlägt sich der KI-Allrounder in 8 Alltagsaufgaben
Mit GPT-5 hat OpenAI zwar technisch nicht den großen Durchbruch geschafft, aber eine Reihe lästiger Macken ausgebügelt. Wir haben das Tool an acht praktischen Problemen aus unserem Alltag getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sam Altman: Warum der OpenAI-Chef davon abrät, stets auf ChatGPT zu hören
Immer mehr Leute fragen ChatGPT in verschiedenen Lebenslagen um Rat. Für das Geschäft der Entwicklerfirma OpenAI ist das gut – doch CEO Sam Altman macht das auch Sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Black Hat: KI als Schwachstellen-Scout und Lücke in Spectre-Schutz
Hardware-Fehler in allen Intel-Prozessoren und eine Methode, mit KI Schwachstellen statt nur False-Positives zu finden, wurden auf der Black Hat gezeigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Black Hat: KI als Schwachstellen-Scout und…
Let’s Encrypt hat OCSP-Server abgeschaltet
Zertifikate kann man bei Let’s Encrypt nicht mehr per OCSP prüfen. Wer von Problemen erfahren will, muss stattdessen Widerrufslisten konsultieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt hat OCSP-Server abgeschaltet
Google warnt vor neuer Betrugsmasche – und stellt fest, dass es selbst gehackt wurde
Zahlreiche Unternehmen sind auf eine neue Betrugsmethode hereingefallen, bei der sich Hacker:innen Zugriff auf Salesforce-Accounts verschafften. Auch Google war von der Angriffswelle betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google warnt…
KI als Arbeitshilfe? Was Gemini, Copilot und GPT-5 tun, wenn sie eine simple Aufgabe erledigen sollen
Unser Autor hatte nur einen Wunsch: Künstliche Intelligenz möge in einem seiner Texte die Anführungszeichen durch Guillemets ersetzen. Daraus entsponnen sich Dialoge wie in einem Loriot-Sketch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Black Hat 2025: Hacker demonstrieren Cyberangriff auf Satelliten der NASA
Mehrere von der NASA genutzte Softwareprojekte waren angreifbar. Ein Forscherteam konnte dadurch sogar in die Flugbahn von Satelliten eingreifen. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Black Hat 2025: Hacker demonstrieren Cyberangriff…
Protokoll gesucht: Wie können KI-Agenten besser in unserem Daten- und Programm-Chaos zurechtkommen?
Anthropic, Google und viele andere Unternehmen entwickeln bessere Protokolle für Agenten, damit sie mit Programmen und untereinander interagieren können. Allerdings gibt es noch viel zu tun. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Gemini: Google-KI bezeichnet sich selbst als „Versager“ – das steckt dahinter
Gemini in der Identitätskrise: Googles Chatbot bezeichnet sich in Fundstücken als „Schande“ für seinen Beruf, „Idiot“ und „Versager“. Nun hat sich ein Mitarbeiter von Google zu dem Problem geäußert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen…
[NEU] [hoch] Microsoft 365 Copilot: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft 365 Copilot ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft 365 Copilot: Mehrere Schwachstellen…
[NEU] [hoch] HCL DominoIQ (llama.cpp): Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in HCL Domino ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HCL DominoIQ (llama.cpp): Mehrere Schwachstellen…
Smartphone entflammt: LG muss für Hausbrand 170.000 Euro zahlen
Mitten in der Nacht stand das Haus einer schottischen Frau plötzlich in Flammen. Auslöser soll ein Smartphone von LG gewesen sein. (Mobile Endgeräte, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smartphone entflammt: LG…
KI-Psychose: Warum Chatbots wahnhafte Ideen bestärken können
Ein Chatbot als Spiegel der Seele. Doch was passiert, wenn dieser Spiegel Risse bekommt und eine verzerrte Realität zeigt, die dadurch für manche Nutzer:innen zur gefährlichen Gewissheit wird? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Untersuchung: Attacken auf Sonicwall-Firewalls wohl über Lücke aus 2024
Es gibt neue Erkenntnisse bei Attacken auf Sonicwall-Firewalls. Offensichtlich nutzen Angreifer keine Zero-Day-Sicherheitslücke aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Untersuchung: Attacken auf Sonicwall-Firewalls wohl über Lücke aus 2024
[UPDATE] [mittel] libTIFF (Tiffmedian, Thumbnail): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um nicht spezifizierte Angriffe auszuführen, möglicherweise um beliebigen Code auszuführen, Speicherverfälschung zu verursachen, vertrauliche Informationen preiszugeben oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Umgehen der MFA
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um die Multi-Faktor-Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Hashicorp Vault: Schwachstelle ermöglicht…
[UPDATE] [niedrig] IBM WebSphere Application Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] IBM WebSphere Application Server:…
[UPDATE] [mittel] Red Hat Enterprise Linux (requests): Schwachstelle ermöglicht das Ausspähen von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (requests) ausnutzen, um Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [mittel] Red Hat Enterprise Linux (libxslt): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (libxslt) ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service herbeiführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen – möglicherweise auch Schadcode auszuführen, das Programm abstürzen zu lassen oder Schutzmechanismen zu umgehen. Eine erfolgreiche Ausnutzung erfordert die Interaktion des…
Privatnutzer: ESU-Lizenz für Windows 10 gilt für mehrere PCs
Privatanwender, die mehrere Windows-10-Rechner besitzen, brauchen nicht für jeden PC eine eigene ESU-Lizenz – dafür aber einen Microsoft-Account. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatnutzer: ESU-Lizenz für Windows 10 gilt…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand auszulösen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…
GPT-5 ist da und kostenlos: Das steckt hinter OpenAIs radikalem Strategieschwenk
Mit GPT-5 stellt OpenAI seine fortschrittlichste KI ab sofort kostenlos zur Verfügung. Doch hinter dem, was wie ein großzügiges Geschenk an die Nutzer:innen wirkt, steckt eine nüchterne strategische Berechnung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Finanzsektor besonders im Visier von Cyberkriminellen
Die Bedrohungslage im Cyberraum spitzt sich zu: 40 Prozent der Angriffe treffen den Finanzsektor, vor allem aus den USA. Europas digitale Souveränität wird zur Forderung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Finanzsektor besonders im Visier…
[NEU] [UNGEPATCHT] [mittel] OpenJPEG: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] OpenJPEG: Schwachstelle…
Auslegungssache 140: Grenzen des Auskunftsrechts
Im c’t-Datenschutz-Podcast geht es diesmal um Auskunftsrechte nach Art. 15 DSGVO und wo diese an Grenzen stoßen, etwa beim Schutz von Geschäftsgeheimnissen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 140: Grenzen des Auskunftsrechts
Black Hat: Hack von einem AirPlay- und CarPlay-Gerät zum nächsten
Auf der Security-Konferenz Black Hat gab es viele neue Angriffsmethoden zu sehen. Doch laut Keynote ist Optimismus angesagt: Software wird immer sicherer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Black Hat: Hack von einem…
Security Essen 2026: Förderprogramm für Start-ups
Neue Unternehmen können sich auf der Security Essen 2026 präsentieren und von einem Förderprogramm des Bundeswirtschaftsministeriums profitieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Security Essen 2026: Förderprogramm für Start-ups
Sicherheitslücken: Angreifer können IBM Tivoli Monitoring crashen lassen
In einer aktuellen Version haben die Entwickler IBM Tivoli Monitoring vor möglichen Attacken geschützt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können IBM Tivoli Monitoring crashen lassen
Die Vor- und Nachteile von Passkeys | Offizieller Blog von Kaspersky
Wir analysieren die Implementierung von Passkeys im Unternehmensumfeld auf Wirtschaftlichkeit, regulatorische Vorgaben und Cybersicherheit. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die Vor- und Nachteile von Passkeys | Offizieller Blog von Kaspersky
[UPDATE] [mittel] Keycloak (Quarkus): Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak (Quarkus): Schwachstelle ermöglicht Offenlegung…
[NEU] [hoch] Docker Desktop: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Docker Desktop ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Docker Desktop:…
Doctolib in der Kritik: Kassenpatienten sollen für schnelle Termine draufzahlen
Doctolib steht im Verdacht, Nutzer:innen mit irreführenden Terminangeboten zu täuschen. Trotz eines Filters für gesetzlich Versicherte werden oft Angebote für Selbstzahler:innen angezeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Doctolib in der…
Weg von Windows: Linux auf Business-Desktops und -Notebooks immer beliebter
Der treibende Faktor soll weniger der Wunsch nach Open-Source, sondern die Verbesserung der Sicherheitslage in Unternehmen sein. (Linux, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weg von Windows: Linux auf Business-Desktops und -Notebooks…
Belgien: Polizei verteilt Brottüten mit Cybersecurity-Tipps
Gerade ältere Menschen erkennen Onlinebetrug häufig nicht. Belgische Strafverfolger begegnen dem präventiv beim täglichen Brötchenkauf. (Security, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Belgien: Polizei verteilt Brottüten mit Cybersecurity-Tipps
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Ubiquiti UniFi: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in mehreren Ubiquiti UniFi-Geräten. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und Daten zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Ubiquiti…
KI-Sicherheit: Wie ein einziges Dokument ChatGPT "vergiften" und eure Daten stehlen kann
Stellt euch vor, eine unsichtbare Notiz in euren Dateien verwandelt eure KI in einen Spion. Was wie Fiktion klingt, ist eine Realität, die Unternehmensdaten in ernsthafte Gefahr bringen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [hoch] Microsoft Exchange Server: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Exchange Server ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Exchange Server:…
KI mit Gewissen? Software-Agenten üben sich in Schuldgefühlen
Ist es möglich, Künstlicher Intelligenz Schuldgefühle zu vermitteln und sie dadurch kooperativer zu machen? Ein Ansatz aus der Spieltheorie liefert jetzt Hinweise. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI mit Gewissen?…
Quellen-TKÜ: Regelung zu Staatstrojanern teilweise verfassungswidrig
Ermittler dürfen sogenannteStaatstrojaner künftig in deutlich weniger Fällen zur Kommunikationsüberwachung einsetzen. (Onlinedurchsuchung, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quellen-TKÜ: Regelung zu Staatstrojanern teilweise verfassungswidrig
[NEU] [mittel] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Drupal (AI SEO Link Advisor): Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Drupal AI SEO Link Advisor ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal…