Die Malware verfügt über ausgeklügelte Verschleierungstechniken. Bis zuletzt wurde sie von keiner Antivirensoftware auf Virustotal erkannt. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Bisher unbekannte Linux-Backdoor ist seit Monaten aktiv
Schlagwort: DE
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] Liferay Portal und Liferay DXP: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um beliebigen Programmcode und einen Cross Site Scripting Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Android Patchday August 2025: Multiple Vulnerabilities
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Berechtigungen zu erweitern, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder andere nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Neuromorph: Warum die KI-Chips eines Dresdner Startups so besonders sind
Das Dresdner Startup Spinncloud hat kürzlich einen Großauftrag ergattert. Seine KI-Chips sind nicht nur besonders effizient, mit ihnen kann KI auch im laufenden Betrieb dazulernen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Preiskampf und hohe Kosten: Warum die KI-Branche weiterhin ein großes Problem hat
Die KI-Branche verbrennt noch immer Milliarden von US-Dollar. Das hat mittlerweile die ersten Folgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Preiskampf und hohe Kosten: Warum die KI-Branche weiterhin ein großes Problem…
[NEU] [mittel] poppler: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und um sensible Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Bundeshaushalt 2026: Investitionen in Sicherheit und Schutz
Die Bundesregierung plant eine erhebliche Erhöhung des Budgets für innere Sicherheit und Bevölkerungsschutz im Haushaltsentwurf 2026. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bundeshaushalt 2026: Investitionen in Sicherheit und Schutz
Nvidia Triton Inference Server: Angreifer können drei Lücken kombinieren
Die Entwickler von Nvidia haben mehrere Sicherheitslücken in Triton Inference Server geschlossen. Mehrere Schwachstellen gelten als kritisch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nvidia Triton Inference Server: Angreifer können drei Lücken kombinieren
Big Sleep: Google-KI findet eigenständig 20 Sicherheitslücken
Die Sicherheitslücken sind auf mehrere freie Softwareprojekte verteilt. Googles Big Sleep soll sie ohne menschliches Zutun gefunden haben. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Big Sleep: Google-KI findet eigenständig 20 Sicherheitslücken
Vom Browser zur Börse: Was du jetzt über die Design-Firma Figma wissen musst
Dank der astronomischen Nachfrage nach Figma-Aktien hat Geschäftsführer Dylan Field schon jetzt ausgesorgt. Der Erfolg des Startups könnte Signalwirkung für zukünftige Tech-Börsengänge haben. Was genau steckt hinter der Design-Firma? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Ansible…
[UPDATE] [hoch] Dell Avamar: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell Avamar ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Dell Avamar: Schwachstelle ermöglicht Offenlegung von…
Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland
Mehr Jobs, mehr Tools, mehr Angriffsfläche – Kaspersky warnt IT-Nutzer, die mehreren Jobs nachgehen und stets dieselben Endgeräte nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland
[UPDATE] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht…
[UPDATE] [mittel] Red Hat Enterprise Linux (unbound): Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (unbound) ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
[UPDATE] [hoch] CODESYS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand auszulösen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] CODESYS:…
"Keine Erwachsenen im Raum": Warum Sam Altman GPT-5 mit Atombomben vergleicht
Sam Altman, CEO und Mitgründer von OpenAI, hat die Entwicklung des neuen Modells GPT-5 mit dem Bau einer Atombombe verglichen – und schürt damit Erwartungen, aber auch große Zweifel am Einsatz von KI. Dieser Artikel wurde indexiert von t3n.de –…
OpenAI träumt von smarten KI-Agenten – und ist dem Ziel näher als je zuvor
Mit der Veröffentlichung von ChatGPT hat OpenAI einen echten Hype ausgelöst. Jetzt arbeitet der KI-Pionier an dem nächsten großen Ding: Smarte KI-Agenten könnten uns schon bald jeden Wunsch erfüllen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Nach Sharepoint-Hack: Die brisante Personalie, über die Microsoft lieber schwieg
Ein schwerer Cyberangriff auf Microsoft-Systeme legt ein brisantes Detail offen. Es ist eine Information, die der Konzern aus Redmond in seiner ersten Mitteilung lieber für sich behalten hatte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BKA: Wirtschaftskriminalität nimmt drastisch zu
Die Zahl der erfassten Wirtschaftsdelikte steigt 2024 um 57,6 Prozent, wobei besonders Betrugsfälle im Gesundheitswesen stark zunehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BKA: Wirtschaftskriminalität nimmt drastisch zu
90 Laptops im Einsatz: So verhalf eine US-Bürgerin Nordkoreanern zu lukrativen IT-Jobs
Nordkoreanische Hacker:innen sind nicht nur sehr erfolgreich, was Kryptodiebstähle angeht. Sie versuchen auch, an lukrative IT-Jobs zu gelangen – mit Erfolg. Wie ihnen das in den USA gelingt, zeigen Gerichtsdokumente. Doch Firmen können sich wappnen. Dieser Artikel wurde indexiert von…
Großer Netzausfall in Luxemburg: Behörden verdächtigen wohl Huawei-Technik
Ein großflächiger Netzausfall in Luxemburg ruft Behörden auf den Plan. Medienberichten zufolge haben Cyberakteure Router von Huawei attackiert. (Cybercrime, Long Term Evolution) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großer Netzausfall in Luxemburg: Behörden…
[NEU] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht…
[NEU] [hoch] CODESYS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand auszulösen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] CODESYS:…
[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von…
Forscher finden viele private Daten in einem KI-Trainingsset – und wir alle stehen jetzt vor einer großen Herausforderung
Im DataComp CommonPool, einem der größten Open-Source-Datensätze für das Training von Bildgeneratoren, wurden sensible personenbezogene Informationen gefunden. Doch wie bekommt man sie da wieder heraus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Verschiedene Linux Distributionen: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Linux Distributionen ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Verschiedene Linux Distributionen: Mehrere…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Demis Hassabis über AGI: Warum der Deepmind-CEO KI lieber länger im Labor behalten hätte
Deepmind-CEO Demis Hassabis blickt dem AGI-Zeitalter vorsichtig optimistisch entgegen: Er glaubt, dass in Zukunft niemand mehr arbeiten muss – vorausgesetzt, der „radikale Überfluss“ wird gerecht verteilt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Mark Zuckerberg verspricht "persönliche Superintelligenz für jeden" – und investiert 66 Milliarden Dollar
Ein Agent, der das Internet für Nutzer durchsurft? Für Mark Zuckerberg nicht genug. Dem Meta-Chef schwebt eine KI-Superintelligenz für jedermann vor. Die zu entwickeln, wird wohl nicht ganz günstig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[UPDATE] [niedrig] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GNU libc: Schwachstelle…
[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM QRadar…
VR als Denkanstoß: Unhome zeigt, womit Wohnungslose täglich zu kämpfen haben
Für viele Menschen ist Wohnungslosigkeit ein abstraktes Konzept, das Leben von Menschen ohne Zuhause unsichtbar. Unhome will mit VR ein Bewusstsein für die Notlage dieser Menschen schaffen – und im Kleinen Veränderung anstoßen. Dieser Artikel wurde indexiert von t3n.de –…
Sicherheitsupdate: Phishingangriffe auf IBM Operational Decision Manager möglich
IBMs Businesstool Operational Decision Manager ist verwundbar. In aktuellen Versionen haben die Entwickler zwei Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Phishingangriffe auf IBM Operational Decision Manager möglich
127.000 Bitcoin: Gigantischer Kryptodiebstahl bleibt jahrelang unentdeckt
Der Angriff fand 2020 statt, ist aber erst jetzt bekannt geworden. Die gestohlenen BTC sind noch im Besitz des Angreifers und heute 14,5 Milliarden US-Dollar wert. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Elektronische Patientenakte: Techniker Krankenkasse will Videoident zurück
Um Versicherten den Zugang zur elektronischen Patientenakte zu erleichtern, möchte die Techniker Krankenkasse das Videoident-Verfahren wieder zurückbringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Elektronische Patientenakte: Techniker Krankenkasse will Videoident zurück
[NEU] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial…
Multiplikatorenangebot: eco – Verband der Internetwirtschaft e. V – „Internet Security Days“
Im Multiplikatorenbeitrag des eco – Verband der Internetwirtschaft e. V. geht es um Cyberangriffe, zunehmende digitale Abhängigkeiten und neue regulatorische Anforderungen wie die NIS-2-Richtlinie. Das sind die Themen auf den Internet Security Days. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Dirak erweitert Zutrittslösungen mit Schwenkhebel-Systemen
Mit der Integration der E-Line Produkte stärkt Dirak sein Portfolio mechatronischer Schwenkhebel-Systeme und bietet sichere Zutrittssteuerung für IT-Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dirak erweitert Zutrittslösungen mit Schwenkhebel-Systemen
Cyberangriff auf Aeroflot: Hacker leaken Daten von Russlands größter Airline
Die pro-ukrainischen Angreifer haben Aeroflot am 28. Juli zahlreiche Flugausfälle beschert. Jetzt teilen sie auf Telegram erste erbeutete Daten. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Aeroflot: Hacker leaken Daten…
Apples Plan gegen ChatGPT: Reicht eine „abgespeckte“ KI für den großen Wurf?
In Cupertino formiert sich ein neues Team mit einem klaren Auftrag. Es soll die Antwort auf ChatGPT liefern und Apples KI-Strategie von Grund auf neu definieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[NEU] [mittel] Red Hat Enterprise Linux (requests): Schwachstelle ermöglicht das Ausspähen von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (requests) ausnutzen, um Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
Partnerangebot: Veranstaltung – isits AG International School of IT Security – „Chief Information Security Officer (TÜV)“
Die Ausbildung zum zertifizierten CISO befähigt Sie dazu, die Integration der Informationssicherheit in alle Geschäftsbereiche zu verantworten und diese strategisch zu steuern. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Veranstaltung…
Partnerangebot: VICCON GmbH – „IEC 62443: IT-Security für den OT-Bereich“
Im Partnerbeitrag der VICCON GmbH geht es um eine Schulung zur internationalen Standard-Familie IEC 62443 und ihre Bedeutung für die Cybersecurity im Kontext industrieller automatisierter Steuerungssysteme. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den…
Anzeige: Microsoft-365-Umgebungen ganzheitlich absichern
Identitäten schützen, Geräte absichern und Compliance-Richtlinien umsetzen – dieser Workshop vermittelt praxisnahes Know-how für ganzheitliche Microsoft-365-Sicherheit. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft-365-Umgebungen ganzheitlich absichern
KI-Überwachung in Hotels: Mehr Transparenz – oder dreiste Abzocke?
Expert:innen gehen davon aus, dass auch in Hotels KI-Scanner bald flächendeckend zum Einsatz kommen könnten. Diese würden dann zum Beispiel prüfen, ob verbotenerweise im Zimmer geraucht wurde. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Müssen gewinnen: Apple-Chef Tim Cook schwört Mitarbeiter auf KI-Aufholjagd ein
Apple scheint in Sachen KI all-in gehen zu wollen. Nachdem CEO Tim Cook zuletzt erklärte, zur Not milliardenschwere Deals in Angriff zu nehmen, schwor er jetzt in einem Meeting Mitarbeiter:innen auf die KI-Aufholjagd ein. Apple müsse gewinnen. Dieser Artikel wurde…
KI-Videos mit Veo 3: Googles Antwort auf Sora im Praxistest
Googles neues Modell Veo 3 bringt KI-Videos das Sprechen bei, Flow soll für konsistentes Storytelling sorgen. Gefährdet die Kombination Arbeitsplätze in der Filmbranche oder verspricht der Tech-Konzern zu viel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Windows 10 ist nur der Anfang: Was Microsoft im Oktober 2025 noch alles einstellt
Viele blicken auf das Support-Ende von Windows 10 im Oktober 2025. Doch im Schatten dieses Datums verbirgt sich eine weitaus größere Support-Lücke, die ganze Unternehmen empfindlich treffen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Websuche mit ChatGPT, Perplexity und Co.: 3 Dinge, die ihr unbedingt beachten müsst
Immer mehr Menschen setzen auf KI, statt auf die klassische Websuche. Warum das problematisch ist – und was ihr deswegen unbedingt beachten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Websuche mit…
Exchange: China wirft den USA Militär-Hacking vor
China beschuldigt US-Geheimdienste, über ein Jahr lang Microsoft Exchange-Schwachstellen ausgenutzt zu haben, um Militärdaten zu stehlen. (Hacker, Groupware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exchange: China wirft den USA Militär-Hacking vor
Milliardenschwere Krypto-Raubzüge: Warum nordkoreanische Hacker so erfolgreich sind
Die Kryptodiebstähle steuern dieses Jahr auf einen neuen Rekord zu. Nordkoreas Staatshacker sind dabei die erfolgreichsten Räuber in der virtuellen Währungswelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Milliardenschwere Krypto-Raubzüge: Warum nordkoreanische…
Häufige Fehler bei der Verwendung von CVSS und ein etablierter Ansatz zur Priorisierung von Schwachstellen | Offizieller Blog von Kaspersky
Warum CVSS nicht das einzige Tool zur Bewertung von Schwachstellen sein sollte und wie man Schwachstellen richtig priorisiert Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Häufige Fehler bei der Verwendung von CVSS und…
(g+) Data Engineering Design Patterns: Sicher verschlüsseln in der Datenpipeline
Sicherheit ist ein essenzieller Bestandteil jedes Datenpipelinesystems. Design Patterns für Sicherheit helfen, Daten vor unbefugtem Zugriff zu schützen. (Datenmuster für alles, Python) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Data Engineering Design Patterns:…
Trend Micro und Google Cloud verstärken Cybersicherheit mit KI
Trend Micro und Google Cloud erweitern ihre Partnerschaft, um mit KI-gestützter Cybersicherheit und souveränen Cloud-Lösungen Online-Betrug zu bekämpfen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trend Micro und Google Cloud verstärken Cybersicherheit mit KI
Anzeige: So funktioniert Microsoft 365 für Admins – als E-Learning
Ein umfassendes E-Learning-Paket vermittelt Admins alle notwendigen Kenntnisse zur Einrichtung, Verwaltung und Absicherung von Microsoft 365, mit Fokus auf Exchange Online, Benutzerverwaltung und Powershell. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Wetter-App-Test: Welche Anwendung hält, was sie verspricht – und welche nur nervt
Viele Smartphone-Nutzer:innen schauen täglich über Apps, wie das Wetter in den kommenden Tagen wird. Allerdings zeigen nicht alle Anwendungen zuverlässige Vorhersagen. Woran das liegt und welche Wetter-Apps sich für Android und iOS lohnen, haben wir für euch zusammengefasst. Dieser Artikel…
Peter Thiel: Bundesjustizministerin geht auf Distanz zu Palantir-Software
Es könnten nur solche Mittel genutzt werden, die mit rechtsstaatlichen Grundsätzen vereinbar seien, sagte Stefanie Hubig über den Einsatz der Analyse-Software. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Peter Thiel: Bundesjustizministerin geht…
HR-Richtlinien, Phishing-E-Mail | Offizieller Blog von Kaspersky
Angreifer nutzen gezieltes Phishing, um gefälschte Personalrichtlinien per Massenmail zu versenden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: HR-Richtlinien, Phishing-E-Mail | Offizieller Blog von Kaspersky
Einbruch entdeckt: Wie verhalte ich mich jetzt richtig?
Nach einem Einbruch fühlen sich viele Betroffene hilflos. Diese Tipps von Netzwerk Zuhause sicher helfen, häufige Fehler zu vermeiden und das Zuhause effektiv zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbruch entdeckt: Wie verhalte…
ChatGPT Deep Research leicht gemacht: Wie du mit optimalen Prompts Stunden bei der Recherche sparst
Stundenlange Recherche für ein Whitepaper? Ein detaillierter Tool-Vergleich, der nie fertig wird? Die mühsame Suche nach Marktdaten für den nächsten Pitch? Genau bei solchen Zeitfressern setzt eine der mächtigsten Funktionen von ChatGPT an: Deep Research. Dieser Artikel wurde indexiert von…
Enthalten Unterhaltungen mit Alexa Plus bald schon Werbung?
Alexa Plus ist erst wenige Monate alt, da stellt Amazon-CEO Andy Jassy in den Raum, dass Gespräche damit bald Werbung enthalten könnten. Amazon würde damit Neuland betreten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Axel Springer versus Adblock Plus: Kommt jetzt doch ein Werbeblocker-Verbot?
Der seit Jahren anhaltende Rechtsstreit zwischen dem Axel-Springer-Verlag und Adblock-Plus-Anbieter Eyeo geht in eine neue Runde. Der Bundesgerichtshof hat eine 2022 getroffene Entscheidung teilweise kassiert. Kommt jetzt doch ein Werbeblocker-Verbot? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Immer mehr Software-Entwickler nutzen KI – vertrauen der Technologie aber immer weniger
KI wird von immer mehr Entwicklungsteams eingesetzt. Auf deren Begeisterung für die Technologie hat das aber einen eher negativen Effekt, wie eine aktuelle Befragung zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Alpha Earth: Was kann der neue virtuelle Satellit von Google?
Vom Klimawandel bis hin zu Großbauprojekten: Googles Alpha Earth analysiert Satellitendaten und kann dadurch Veränderungen auf der Erde über längere Zeiträume sichtbar machen. Wer von diesen Einblicken profitieren kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Was ist WiFi-Sensing und wie erkennt es menschliche Bewegungen zu Hause? | Offizieller Blog von Kaspersky
Alles über WiFi-Sensing: Funktionsweise, Vorteile, Nachteile und Konfiguration. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ist WiFi-Sensing und wie erkennt es menschliche Bewegungen zu Hause? | Offizieller Blog von Kaspersky
NIS2-Umsetzungsgesetz: Zentrale Änderungen im Entwurf
Der Entwurf des NIS2-Umsetzungsgesetzes bringt wesentliche Änderungen im IT-Sicherheitsrecht mit sich. Erfahren Sie, was sich für Unternehmen und Behörden ändert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz: Zentrale Änderungen im Entwurf
So lasst ihr ein großes Sprachmodell auf dem Laptop laufen – das sind die Vorteile
Es ist mittlerweile möglich, auch vernünftige LLMs auf dem eigenen Rechner laufen zu lassen. Das hat viele Vorteile – nicht nur beim Datenschutz. Das müsst ihr beachten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Reddit-User ließ ChatGPT 100 Dollar in Aktien investieren – das ist passiert
Um herauszufinden, wie sich ChatGPT an der Börse schlägt, hat Nathan Smith ein Experiment gewagt. Die erste Zwischenbilanz ist äußerst positiv – ganz ohne menschliche Hilfe geht es allerdings noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software &…
NRS Healthcare: Großer Gesundheitsausrüster geht nach Cyberangriff pleite
Der britischen NRS Healthcare geht das Geld aus. Neben anderen Ursachen wird dafür ein Cyberangriff im Jahr 2024 verantwortlich gemacht. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NRS Healthcare: Großer Gesundheitsausrüster geht…
KI-Fotobearbeitung, Username Key und Status-Resharing: Wie drei neue Funktionen Whatsapp verändern könnten
Mit KI‑gestützter Fotobearbeitung, gezielten Status‑Benachrichtigungen und dem Username Key entwickelt sich Whatsapp vom Messenger zum kreativen Social-Media-Allrounder – mit mehr Community, Privatsphäre und kreativ-smarten Optionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Commons ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons: Mehrere…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Manipulation von Daten und Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Daten zu manipulieren und einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Windows 10 länger nutzen: So sicherst du dir ein Jahr zusätzlichen Support
Wenn du 2025 noch nicht zu Windows 11 wechseln willst, bietet dir Microsoft eine einjährige Schonfrist. Diese Voraussetzungen gibt es für den Betrieb mit Extended Security Updates – und so registrierst du dich. Dieser Artikel wurde indexiert von t3n.de –…
[NEU] [mittel] IBM Operational Decision Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Operational Decision Manager ausnutzen, um einen Denial of Service oder einen Redirection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Asterisk: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um seine Privilegien zu erhöhen, oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Asterisk: Mehrere…
Sicherheitsupdates: IBM Db2 über verschiedene Wege angreifbar
IBMs Datenbankmanagementsystem Db2 weist mehrere Sicherheitslücken auf. Admins sollten ihre Instanzen zeitnah absichern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: IBM Db2 über verschiedene Wege angreifbar
Bug in WordPress-Plugin: Daten aller Pi-hole-Spender geleakt
Durch einen Fehler im WordPress-Plugin GiveWP konnten Namen und E-Mail-Adressen aller Unterstützer des Pi-hole-Projektes einfach ausgelesen werden. (Datenleck, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bug in WordPress-Plugin: Daten aller Pi-hole-Spender geleakt
[NEU] [hoch] Squid: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht Codeausführung
Öffentlich ohne Vorwarnung: Wie ChatGPT-Chats im Netz landeten
Stellt euch vor, private Gespräche mit einer KI landen im Google-Index. Für einige ChatGPT-Nutzer:innen wurde genau das für kurze Zeit zur Realität. Ein Experiment mit weitreichenden, unbeabsichtigten Folgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Videoüberwachung: Zwischen Sicherheit und autoritärem Albtraum
Als erstes Bundesland will Niedersachsen KI-Systeme mit öffentlicher Videoüberwachung verknüpfen. Kritiker:innen schlagen Alarm, Befürworter:innen verweisen auf Prävention. Eine Einordnung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Videoüberwachung: Zwischen Sicherheit und autoritärem Albtraum
CDVI feiert 40 Jahre Digicode
Zum 40. Jubiläum von Digicode würdigt die französische Post das System mit einer Briefmarke. Ein Blick auf die Entwicklung und Bedeutung von CDVIs Zutrittslösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CDVI feiert 40 Jahre Digicode
WordPress Theme Alone: Mehr als 120.000 Angriffsversuche dokumentiert
Derzeit haben Angreifer WordPess-Websites mit dem Theme Alone im Visier. In einer aktuellen Version haben die Entwickler eine Schwachstelle geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WordPress Theme Alone: Mehr als 120.000 Angriffsversuche…
Open Source: Proton bringt eigene Authenticator-App auf den Markt
Die quelloffene App ermöglicht sichere Log-ins per 2FA, eine verschlüsselte Synchronisation und ist ab sofort für alle gängigen Systeme verfügbar. (2-FA, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open Source: Proton bringt eigene…
[UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht SQL Injection und Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um eine SQL Injection durchzuführen und in der Folge beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Net-SNMP: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Net-SNMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Net-SNMP: Mehrere Schwachstellen…
[UPDATE] [mittel] Net-SNMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Net-SNMP: Schwachstelle ermöglicht…
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein lokaler oder entfernter authenitisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Denial of Serivce auszulösen oder Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…
Google Chrome / Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome / Microsoft Edge besteht eine Schwachstelle im Media Stream, die durch einen Use-after-free-Speicherfehler verursacht wird. Ein entfernter, anonymer Angreifer kann diese Lücke ausnutzen, um möglicherweise kritische Aktionen durchzuführen, wie etwa die Kontrolle über den Speicher zu übernehmen…
Offensive nach Rekordumsatz: Apple signalisiert Bereitschaft für milliardenschwere KI-Deals
Jahrelang hat sich Apple bei großen Zukäufen zurückgehalten. Eine Äußerung von Tim Cook deutet nun eine Wende an, die den KI-Markt verändern könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Offensive nach…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann diese Schwachstelle in Google Chrome / Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise Speicher zu entführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Warum chinesische Unis von Studierenden den Einsatz von Deepseek & Co. verlangen
Im Westen wird noch gestritten, ob und wie KI im Bildungsbereich eingesetzt werden sollte. Die führenden Universitäten in China setzen hingegen mittlerweile voll auf Sprachmodelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…