Microsoft deckt Cyberattacken der Hackergruppe Secret Blizzard auf ausländische Botschaften auf. Die Angreifer nutzen russische Internetprovider. (Russland, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatliche Akteure: Hacker infiltrieren Botschaften in Russland über Provider
Schlagwort: DE
So nutzen Cyberkriminelle große Sprachmodelle
Laut Cisco werden nicht nur öffentlich verfügbare Dienste, sondern auch eigenentwickelte Modelle sowie manipulierte Versionen ins Feld geführt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So nutzen Cyberkriminelle große Sprachmodelle
Microsofts Secure Future Initiative: „Bullshit!“
Mit der Secure Future Initiative versprachen Microsofts Chefs, der Security oberste Priorität einzuräumen. „Alles nur Security-Theater“, meint Jürgen Schmidt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsofts Secure Future Initiative: „Bullshit!“
Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen
Cyberkriminelle wollen Zugangsdaten von Unternehmen stehlen und umgehen dabei selbst fortschrittliche Sicherheitsmechanismen wie die Multifaktor-Authentifizierung (MFA). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen
Third-Party-Access: Der blinde Fleck in der Lieferkette
Drittanbieter-Zugriffe und komplexe Lieferketten sind zu einem großen Unsicherheitsfaktor in der Cybersicherheit geworden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Third-Party-Access: Der blinde Fleck in der Lieferkette
Whatsapp: Chats vor neugierigen Augen verbergen – und 8 weitere Sicherheits-Tipps
Über Whatsapp senden wir nicht nur Nachrichten, sondern auch persönliche Bilder und Videos. Grund genug also, den Meta-Dienst so sicher wie möglich einzurichten. Mit diesen Tipps ist das kein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Keine Chance für Recall: Darum blockiert der Brave-Browser das Windows-11-Feature
Mit Version 1.81 blockiert der Brave-Browser Microsofts Windows‑Recall, um zu verhindern, dass das Feature während des Surfens Screenshots erstellt und speichert. Auch andere Dienste haben Recall den Kampf angesagt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BSI: Aufruf zum E-Mail-Sicherheitsjahr 2025
Gemeinsam mit eco und Bitkom hat das BSI das E-Mail-Sicherheitsjahr 2025 ausgerufen. Unternehmen und Organisationen sind zur Teilnahme aufgerufen. (BSI, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI: Aufruf zum E-Mail-Sicherheitsjahr 2025
Groks Companions ausprobiert: Wie ist es, von künstlicher Intelligenz angeflirtet zu werden?
Während andere KI-Anbieter Girlfriend-Bots nicht erlauben, ist Ani in der Grok-App mittlerweile zum Download-Treiber geworden. Wie ist es, von künstlicher Intelligenz angeflirtet zu werden? Unser Autor hat es ausprobiert – und wünschte, er hätte es gelassen. Dieser Artikel wurde indexiert…
Panama Playlists: Diese Songs sollen Sam Altman, Palmer Luckey und JD Vance auf Spotify hören
Die anonymen Betreiber:innen der Website Panama Playlists haben geleakt, welche Songs bekannte Personen auf Spotify hören. Gelistet sind mehrere Trump-Offizielle sowie Tech-Milliardäre. JD Vance etwa hört Justin Bieber zum Abendessen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Intelligentere Modellauswahl: Wie GPT-5 Microsoft Copilot verändern wird
Während Sam Altman die Erwartungen an GPT-5 anheizt, ist Microsoft offenbar still und heimlich dabei, einen neuen „Smart Mode“ für Copilot zu testen. Was hat das mit dem neuen Modell von OpenAI zu tun? Dieser Artikel wurde indexiert von t3n.de…
Zwischen Video und Cloud: Was Sicherheit heute braucht
Versteckt, vernetzt, unverzichtbar: In der neuen Ausgabe erfahren Sie, wie smarte Videotechnik, Datenhoheit und Fachwissen die Sicherheitsbranche prägen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zwischen Video und Cloud: Was Sicherheit heute braucht
Dropbox stellt seinen Passwortmanager ein
Dropbox will sich stärker aufs Kernprodukt konzentrieren – und stellt deshalb seinen Dienst Passwords ein. Administratoren steht viel Arbeit ins Haus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dropbox stellt seinen Passwortmanager ein
Palo Alto Networks: Cyberark für 25 Milliarden US-Dollar verkauft
Cyberark Software ist verkauft. Es ist die größte Übernahme eines israelischen Unternehmens nach Googles Kauf von Wiz für 32 Milliarden US-Dollar Anfang des Jahres. (Security, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palo…
Sicherheit: NIS-2-Umsetzung einen Schritt weiter
Das Bundeskabinett hat das NIS-2-Umsetzungsgesetz verabschiedet. Verbände äußern weiter Kritik. Welche Änderungen kommen auf Unternehmen zu? (Nis 2, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: NIS-2-Umsetzung einen Schritt weiter
Nach Ransomware-Attacke: Hacker setzen IT-Großhändler Ingram Micro unter Druck
Nach einem Anfang Juli erfolgten Cyberangriff auf Ingram Micro machen die Angreifer nun Ernst. Sie drohen mit der Veröffentlichung von 3,5 TByte an Daten. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach…
Sicherheitsupdate: Schwachstellen gefährden HCL BigFix Remote Control
Sind Angriffe auf HCL BigFix Remote Control erfolgreich, können Unbefugte auf eigentlich geschützte Informationen zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Schwachstellen gefährden HCL BigFix Remote Control
Risiko: Fast jeder zweite KI-generierte Code enthält gefährliche Sicherheitslücken
Immer mehr Programmierer:innen greifen beim Erstellen von Code auf KI-Tools zurück – mit gravierenden Folgen. Laut einer Studie enthält fast jeder zweite KI-generierte Code Sicherheitslücken. Eine Programmiersprache ist besonders betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitsupdate: Schwachstellen gefärhden HCL BigFix Remote Control
Sind Angriffe auf HCL BigFix Remote Control erfolgreich, können Unbefugte auf eigentlich geschützte Informationen zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Schwachstellen gefärhden HCL BigFix Remote Control
[NEU] [hoch] SUSE Manager: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SUSE Manager ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SUSE Manager: Schwachstelle…
[NEU] [mittel] Mattermost Server: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Server: Schwachstelle ermöglicht…
[NEU] [niedrig] Acronis Cyber Protect Cloud Agent: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Acronis Cyber Protect Cloud Agent: Schwachstelle…
[NEU] [mittel] Apache Struts: Schwachstelle ermöglicht Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Struts: Schwachstelle ermöglicht Manipulation
OpenAI soll mit ChatGPT eine Milliarde Dollar Umsatz pro Monat machen – und schwimmt trotzdem nicht im Geld
Rasant wachsende Milliardenumsätze, ebenso rasant wachsende Nutzerzahlen, der Erfolg von OpenAI scheint offensichtlich. Damit verbunden ist eine Entwicklung, die den Anschein konterkariert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI soll mit…
Nach Broadcom-Übernahme: Bitnami stutzt Images-Katalog
Das Bitnami-Verzeichnis enthält nur noch gehärtete Images. Alle anderen wird Broadcom nicht mehr pflegen oder nur Premiumkunden anbieten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Broadcom-Übernahme: Bitnami stutzt Images-Katalog
ChatGPT-Agent trifft auf "Ich bin kein Roboter"-Captcha – und weist sich als Mensch aus
Fundstück von Reddit: Ein User zeigt, wie er mit dem Agentenmodus von ChatGPT einen Captcha-Test locker besteht. Doch es handelte sich um eine einfache Version einer Identifizierung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Big Brother und Meme-Star: Wer ist Palantir-Chef Alex Karp?
Er hat bei Habermas studiert. Jetzt ist er Chef einer milliardenschweren Firma, deren Software nicht nur Kampfdrohnen ans Ziel bringt, sondern auch von der deutschen Polizei genutzt wird. Wer ist Palantir-CEO Alex Karp? Dieser Artikel wurde indexiert von t3n.de –…
Microsofts Sharepoint-Lücken: Die Zero-Days, die vielleicht gar keine waren
Die Angriffe auf Sharepoint-Server nutzten keine neuen sondern bekannte Lücken aus, für die es bereits Patches gab. Ob die geschützt hätten, ist jedoch offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsofts Sharepoint-Lücken: Die…
Broadcom reduziert den Bitnami-Katalog auf gehärtete Images
Das Bitnami-Verzeichnis enthält nur noch gehärtete Images. Alle anderen wird Broadcom nicht mehr pflegen oder nur Premiumkunden anbieten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Broadcom reduziert den Bitnami-Katalog auf gehärtete Images
Firewalls umgangen: Hacker infiltrieren Netzwerk einer Bank per Raspberry Pi
Der Raspberry Pi wurde einfach am Switch eines Geldautomaten angeschlossen. Dank 4G-Modem konnten sich die Angreifer danach im Netzwerk austoben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Firewalls umgangen: Hacker infiltrieren Netzwerk…
UEFI-Sicherheitslücken machen All-in-One-PCs von Lenovo angreifbar
Verschiedene All-in-One-PC-Modelle von Lenovo sind verwundbar. Die Beschreibung der Lücken legt ein Aushebeln von Secure Boot nahe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: UEFI-Sicherheitslücken machen All-in-One-PCs von Lenovo angreifbar
Schnell installieren: Apple fixt Zero-Day-Angriff in WebKit
Google zufolge wurde eine WebKit-Lücke in Chrome bereits aktiv angegriffen. Apples Sicherheitshinweise enthalten dazu aber keine Angaben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schnell installieren: Apple fixt Zero-Day-Angriff in WebKit
Apple Safari: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Zu einer erfolgreichen Ausnutzung ist eine Nutzeraktion nötig, z. B.…
Sicherheitsupdates: UEFI-Sicherheitslücken gefährden All-in-One-PCs von Lenovo
Verschiedene All-in-One-PC-Modelle von Lenovo sind verwundbar. Die Beschreibung der Lücken legt ein Aushebeln von Secure Boot nahe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: UEFI-Sicherheitslücken gefährden All-in-One-PCs von Lenovo
[NEU] [mittel] Apple Safari: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [niedrig] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Mehrere Schwachstellen
[NEU] [mittel] HP LaserJet: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP LaserJet ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP LaserJet: Schwachstelle ermöglicht Offenlegung von…
#57 – Zwischen Spielspaß und Sicherheitsrisiko: Tipps für sicheres Gaming
In dieser Folge von #UpdateVerfügbar geht es um die Bedeutung des Zufalls – im echten wie im digitalen Leben – und ums Zocken. Hardy und Schlien geben interessante Einblicke in die Verschlüsselungsmethoden, die auf absolut zufälligen Zahlen basieren. Und sie…
Volljährigkeit: Spotify prüft Alter mit Gesichtsscans
Im Vereinigten Königreich werden künftig Gesichtsscans genutzt, um Spotify-User auf ihr Alter zu prüfen. Sind sie nicht 18 Jahre alt, gibt es Einschränkungen. (Software, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Volljährigkeit: Spotify…
Ist der AI Act noch zu retten? Ja – mit diesen drei Änderungen
Am 2. August tritt die nächste Welle von Vorschriften für Künstliche Intelligenz in Kraft. Zugleich wird die Kritik aus der Wirtschaft am AI Act immer lauter, den die EU einst als das weltweit erste Gesetz zur KI-Regulierung feierte. Tech-Anwältin Mareike…
Mark Zuckerberg kündigt "persönliche Superintelligenz für jeden" an: So will er das erreichen
Ein Agent, der das Internet für Nutzer durchsurft? Für Mark Zuckerberg nicht genug. Dem Meta-Chef schwebt eine KI-Superintelligenz für jedermann vor. Die zu entwickeln, wird wohl nicht ganz günstig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
NIS2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen
Der TÜV-Verband begrüßt das NIS-2-Umsetzungsgesetz, fordert aber präzisere Ausnahmeregelungen und Nachweispflichten, um Cybersicherheit in Deutschland zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen
Digitale Ausweiskontrolle: Schutz vor Urkundenfälschung
Urkundenfälschung ist Einfallstor für den Missbrauch staatlicher Leistungen und Identitäten. Automatisierte Ausweiskontrollen erkennen Fälschungen frühzeitig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Ausweiskontrolle: Schutz vor Urkundenfälschung
Kaum erkennbare Malware: Lenovo warnt vor gefährlichen Firmware-Lücken
Mehrere All-in-One-Geräte von Lenovo sind angreifbar. Malware kann sich in der Firmware einnisten und sogar Neuinstallationen des Betriebssystems überdauern. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kaum erkennbare Malware: Lenovo warnt vor…
Gesetzentwurf verabschiedet: Strengere Kontrollen für einige IT-Mitarbeiter geplant
Die Bundesregierung will Sicherheitsüberprüfungen für manche Personen in kritischen Bereichen stark ausweiten. (Überwachung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzentwurf verabschiedet: Strengere Kontrollen für einige IT-Mitarbeiter geplant
Fast jede zweite Zeile fehlerhaft: KI-Code voller Sicherheitslücken
Eine neue Studie deckt gravierende Schwachstellen in KI-generiertem Code auf. 45 Prozent aller von KI erstellten Programme enthalten Sicherheitslücken. (Softwareentwicklung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fast jede zweite Zeile fehlerhaft: KI-Code…
Anzeige: BCM-Strategien für effektives IT-Notfallmanagement
Ausfälle und Sicherheitsvorfälle gefährden kritische Geschäftsprozesse. Wie Notfallpläne entwickelt und Business-Impact-Analysen praxisnah durchgeführt werden, zeigt dieser Workshop. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: BCM-Strategien für effektives IT-Notfallmanagement
NotebookLM getestet: Googles Notiz-App erstellt jetzt Videos – hat aber noch immer Macken
Googles NotebookLM soll helfen, der Informationsflut im Netz Herr zu werden. Die Notizen-App basiert auf KI und arbeitet mit einem Chatbot. Was der KI-Wissensspeicher kann – und wo er scheitert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Nicht nur wegen neuer Funktionen: Warum ihr iOS 18.6 so schnell wie möglich installieren solltet
Apple hat Updates für alle seine Betriebssysteme veröffentlicht. Mit der Installation von iOS 18.6 und Co. solltet ihr dabei nicht warten. Das rät auch das BSI. Denn die Aktualisierungen bringen nicht nur neue Funktionen. Dieser Artikel wurde indexiert von t3n.de…
Whatsapp macht bald bessere Fotos bei schlechtem Licht – so funktioniert das Feature
Wer in Whatsapp unterwegs ist und schnell Bilder in dunkler Umgebung machen will, muss bisher zu seiner nativen Kamera-App wechseln. Doch nun rollt der Messenger einen neuen Nachtmodus für seine Kamera aus. Dieser Artikel wurde indexiert von t3n.de – Software…
Palantir: Dobrindt prüft Einsatz von US-Sicherheitssoftware
Nicht nur in einigen Bundesländern, auch auf Bundesebene könnte die Analyse-Software des US-Anbieters Palantir zum Einsatz kommen. (Bundesregierung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palantir: Dobrindt prüft Einsatz von US-Sicherheitssoftware
NIS-2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen
Der TÜV-Verband begrüßt das NIS-2-Umsetzungsgesetz, fordert aber präzisere Ausnahmeregelungen und Nachweispflichten, um Cybersicherheit in Deutschland zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen
NIS2: Kabinett überantwortet Bundestag offene Baustellen
Bei der NIS2-Umsetzung überlässt die Regierung strittige Fragen dem Bundestag, der erst im September wieder zusammentritt. Dann soll aber alles schnell gehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2: Kabinett überantwortet Bundestag offene…
Kosten von Datenlecks sinken erstmals seit fünf Jahren
IBM-Studie: Durchschnittliche Schadenshöhe deutscher Unternehmen beträgt 3,87 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks sinken erstmals seit fünf Jahren
NIS-2-Umsetzungsgesetz: TÜV-Verband fordert Nachbesserungen
Der TÜV-Verband begrüßt das NIS-2-Umsetzungsgesetz, fordert aber präzisere Ausnahmeregelungen und Nachweispflichten, um Cybersicherheit in Deutschland zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2-Umsetzungsgesetz: TÜV-Verband fordert Nachbesserungen
Trotz Polizeiaktion: Prorussische Hacker weiten Angriffe auf Deutschland aus
Eigentlich sollte Operation Eastwood die prorussische Cybergang Noname057(16) zum Schweigen bringen. Doch sie bewirft Deutschland weiter mit Datenpaketen. (Cyberwar, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotz Polizeiaktion: Prorussische Hacker weiten Angriffe auf…
Neue Regeln ab August: Was sich bei Smartphones, Ausweisen und KI ändert
Der August bringt neue Regeln für Unternehmen – aber auch für Verbraucher. Wer einen neuen Personalausweis beantragen will, braucht künftig spezielle Passfotos, beim Smartphone-Kauf lohnt sich ein Blick aufs CE-Label. Was ändert sich noch? Dieser Artikel wurde indexiert von t3n.de…
Whatsapp: So sperrt ihr Meta AI aus euren Chats aus
Whatsapp-Nutzer:innen können Meta AI nicht vollständig deaktivieren – aber mit dem neuen „Erweiterten Chat‑Datenschutz“ lässt sich die KI auf Chat‑Ebene wirkungsvoll blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: So sperrt…
Industrielle Kontrollsysteme: Updates schließen Schadcode-Schlupflöcher
Angreifer können mit industriellen Kontrollsystemen von Delta Electronics, National Instruments und Samsung ausgestattete kritische Infrastrukturen attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Industrielle Kontrollsysteme: Updates schließen Schadcode-Schlupflöcher
Insyde BIOS (Lenovo): Mehrere Schwachstellen
Im Insyde-BIOS, welches in bestimmten Lenovo-IdeaCentre- und -Yoga-All-in-One-Produkten verwendet wird, wurden Schwachstellen entdeckt. Ein lokaler Angreifer mit hohen Rechten kann diese ausnutzen, um Schadcode auszuführen, Daten zu ändern, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser…
[NEU] [hoch] Insyde BIOS (Lenovo): Mehrere Schwachstellen
Ein lokaler Angreifer mit hohen Rechten kann mehrere Schwachstellen in der Insyde UEFI Firmware und dem Lenovo BIOS ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben oder nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] Autodesk Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Autodesk Produkten ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Datenbeschädigungen zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Manipulation und Dos
Ein lokaler Angreifer kann diese Schwachstelle im Linux Kernel ausnutzen, um Daten zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] HCL BigFix Remote Control Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HCL BigFix Remote Control Server:…
[NEU] [mittel] IBM DB2: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] IGEL UMS: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IGEL UMS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL UMS: Schwachstelle…
[NEU] [mittel] Absolute Secure Access: Mehrere Schwachstellen
Ein entfernter authentisierter Angreifer mit hohen Privilegien kann mehrere Schwachstellen in Absolute Secure Access ausnutzen, um erhöhte Privilegien zu erlangen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Apple macOS Sequoia, Sonoma und Ventura: Mehrere Schwachstellen
Mehrere Schwachstellen in verschiedenen Systemkomponenten wurden in Apple macOS Sequoia, Sonoma und Ventura entdeckt. Ein Angreifer kann diese Lücken ausnutzen, um Root-Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Daten zu stehlen, zu verändern oder Schutzmechanismen zu…
Lovense: App für Sexspielzeuge leakt Nutzerdaten
Ein Forscher konnte fremde Lovense-Nutzernamen in E-Mail-Adressen umwandeln und die zugehörigen Konten ohne Passwort kapern. Die Reaktion des Herstellers wirft Fragen auf. (Sicherheitslücke, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lovense: App für…
[NEU] [mittel] Red Hat Enterprise Linux (libtpms): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[NEU] [mittel] SonicWall SSL-VPN SonicOS Gen7 Firewall: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SonicWall SSL-VPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall SSL-VPN…
[NEU] [niedrig] VMware vCenter Server und Cloud Foundation: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware vCenter Server und VMware Cloud Foundation ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Apple macOS Sequoia, Sonoma und Ventura: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS Sequoia, Sonoma und Ventura ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Daten zu verändern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome besteht eine Schwachstelle im Media Stream, die durch einen Use-after-free-Speicherfehler verursacht wird. Ein entfernter, anonymer Angreifer kann diese Lücke ausnutzen, um möglicherweise kritische Aktionen durchzuführen, wie etwa die Kontrolle über den Speicher zu übernehmen oder eigenen Code…
Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Die Schwachstellen werden durch Logikprobleme, unsachgemäße Eingabevalidierung, Zugriff/Lesezugriff außerhalb der Grenzen und Spoofing…
[NEU] [mittel] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen und um weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer kann eine Schwachstelle in Varnish HTTP Cache ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Manipulation…
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [hoch] Red Hat Enterprise Linux (corosync): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in Corosync ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red…
[UPDATE] [mittel] Red Hat Enterprise Linux (opentelemetry-collector): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im opentelemetry-collector ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sicherheitsupdates: Angreifer können auf Dell ECS und ObjectScale zugreifen
Dells Cloudlösungen Elastic Cloud Storage und ObjectScale sind verwundbar. Nun haben die Entwickler eine Schwachstelle geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können auf Dell ECS und ObjectScale zugreifen
Intelligente Türsysteme für mehr Sicherheit im Onkologiezentrum
Im neuen SJD Pediatric Cancer Center in Barcelona sorgen innovative Türsysteme von Geze für Barrierefreiheit, Hygiene und Sicherheit in einem heilsamen Umfeld für junge Patienten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Intelligente Türsysteme für mehr…
Orange: Cyberangriff trifft Frankreichs größten Telco-Provider
Hacker haben Systeme des Telco-Konzerns Orange infiltriert. Dienste für Verbraucher und Geschäftskunden mussten vom Netz genommen werden. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Orange: Cyberangriff trifft Frankreichs größten Telco-Provider
Podcast „Passwort“ Folge 37: DNSSEC, die DNS Security Extensions
DNS ist ein Grundpfeiler des Internets – umso wichtiger, dass die Namensauflösung verlässliche Daten liefert. Wie DNSSEC dabei hilft, erklärt ein kundiger Gast. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Podcast „Passwort“ Folge 37:…
Suche nach Superintelligenz: Wer sind Zuckerbergs neue KI-Experten?
Metas beispiellose Abwerbemaschinerie im KI-Bereich läuft auf Hochtouren. Damit will die Firma den Vorsprung der Konkurrenz nach dem Llama-4-Debakel aufholen. Wer dem Ruf des Geldes gefolgt ist und was sie besonders macht. Dieser Artikel wurde indexiert von t3n.de – Software…
Anzeige: Microsoft 365 Copilot sicher einführen und administrieren
Die Einführung von Microsoft 365 Copilot erfordert mehr als technische Integration. Dieser Workshop vermittelt, wie Lizenzierung, Netzwerkkonfiguration und Datenschutz professionell umgesetzt werden. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…
Bildung mit KI: OpenAI verpasst ChatGPT einen Lernmodus
ChatGPT-Anbieter OpenAI hat seinem KI-Chatbot einen Lernmodus (Study Mode) verpasst. Das Motto lautet: „Schritt-für-Schritt-Anleitungen statt schneller Antworten“. OpenAI hat dazu mit Lehrkräften und Wissenschaftler:innen zusammengearbeitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
IT-Einbruch bei Telecom-Konzern Orange
Orange ist Opfer eines IT-Angriffs, was Betriebsstörungen verursacht. Nähere Angaben verweigert der französische Netzbetreiber. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Einbruch bei Telecom-Konzern Orange
Copilot-Modus in Microsoft Edge ausprobiert: Wie nützlich ist KI im Browser?
Surft ihr noch allein durchs Netz? Muss doch nicht sein! Der neue Copilot-Modus im Edge-Browser soll euch tatkräftig dabei unterstützen. Doch was bietet das KI-Feature – und braucht man das wirklich? Wir haben es ausprobiert. Dieser Artikel wurde indexiert von…
Sam Altman äußert Angst vor GPT-5 – was steckt dahinter?
Sam Altman, CEO und Mitgründer von OpenAI, hat die Entwicklung des neuen Modells GPT-5 mit dem Bau einer Atombombe verglichen – und schürt damit Erwartungen, aber auch große Zweifel am Einsatz von KI. Dieser Artikel wurde indexiert von t3n.de –…
Mit KI gegen Verbrechen: So wollen Bund und Länder ihre Videoüberwachung aufrüsten
Als erstes Bundesland will Niedersachsen KI-Systeme mit öffentlicher Videoüberwachung verknüpfen. Kritiker:innen schlagen Alarm, Befürworter:innen verweisen auf Prävention. Eine Einordnung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit KI gegen Verbrechen: So wollen…
ChatGPT Deep Research: Wie du mit dem KI-Tool Stunden bei der Recherche sparst
Stundenlange Recherche für ein Whitepaper? Ein detaillierter Tool-Vergleich, der nie fertig wird? Die mühsame Suche nach Marktdaten für den nächsten Pitch? Genau bei solchen Zeitfressern setzt eine der mächtigsten Funktionen von ChatGPT an: Deep Research. Dieser Artikel wurde indexiert von…
KI im Bewerbungsgespräch: Meta lässt mit Assistent coden
Meta drängt die eigenen Softwareentwickler:innen immer stärker dazu, KI-Assistenten für ihre Arbeit zu nutzen. Jetzt sind interne Dokumente durchgesickert, die zeigen: Schon beim Bewerbungsgespräch soll KI künftig zum Standard gehören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Altersabfrage im Internet: Sprunghafter Anstieg von VPN-Nutzung in Großbritannien
Dass Nutzer vermehrt VPN-Verbindungen verwenden, war bisher in jedem Land zu sehen, das Inhaltsbeschränkungen im Internet durchsetzte. (VPN, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Altersabfrage im Internet: Sprunghafter Anstieg von VPN-Nutzung in…
Brute-Force-Attacken auf IBM Informix HQ möglich
Es sind wichtige Sicherheitsupdates für IBM Informix HQ und Cognos Analytics erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Brute-Force-Attacken auf IBM Informix HQ möglich
Touch statt Tastatur: So will Blender die komplexe 3D-Software für iPads neu erfinden
Eine der mächtigsten Kreativ-Anwendungen verlässt den Desktop. Was jahrelang als Wunschtraum galt, wird nun für Millionen Nutzer:innen von 3D-Software zur Realität. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Touch statt Tastatur: So…
Grafiken helfen beim Verständnis komplexer Informationen – aber gilt das auch für KI-Modelle?
Diagramme und Grafiken helfen uns Menschen, auch komplizierte Sachverhalte schneller zu verstehen. Aber trifft das auch auf KI-Modelle zu? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Grafiken helfen beim Verständnis komplexer Informationen…
Meta verknüpft seine Apps noch enger: Whatsapp importiert bald Instagram-Profilbilder
Whatsapp testet anscheinend eine neue Funktion, mit der Profilbilder direkt von Facebook und Instagram importiert werden können. Das würde einen großen Vorteil mit sich bringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…