Threema hat einen neuen Investor. Der Schweizer Messenger-Betreiber versichert, dass man weiter nicht unter deutsches Recht falle. (Threema, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Comitis Capital: Threema bekommt einen neuen deutschen…
Schlagwort: DE
US-Behörden suchen entflohene Affen: Wie KI ihre Arbeit erschwert
Eine Gruppe entflohener Affen sorgt bei zuständigen Behörden in den USA für eine große Menge an Arbeit. Denn die Verantwortlichen müssen nicht nur die echten Tiere finden, sondern auch mit einer Flut an KI-generierten Affen zurechtkommen. Dieser Artikel wurde indexiert…
„Microslop“: 30-Sekunden-Video zeigt, was mit Windows 11 falsch läuft
Dass Microsoft Windows 11 zu einer KI-nativen Plattform ausbauen will, freut nicht alle Nutzer:innen. Zumal die KI-Funktionen bisher eher schlecht als recht funktionieren – Stichwort: „Microslop“. Ein Kurzvideo gibt Kritiker:innen neue Munition. Dieser Artikel wurde indexiert von t3n.de – Software &…
Rechtsanwalt erklärt: Was du als Deepfake-Betroffener tun kannst – und wo es Lücken gibt
Mit generativer KI kann jede:r in Sekunden Deepfakes erstellen. Wer sich schützen will, darf sich nicht nur auf die Meldefunktion der Plattformen verlassen. Ein Anwalt erklärt, wie Betroffene vorgehen sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
„Die neuesten Trends für Defence liefert die Raumfahrt“
Wiederverwertbare Raketen, Massenfertigung von Satelliten, Waffensysteme im Weltraum. Zukunfts-Forscher Prof. Michael Lauster erklärt die wichtigsten militärischen Technologietrends. Von Harald Klieber Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „Die neuesten Trends für Defence liefert die Raumfahrt“
Schweden: Ex-Militärdienstleister der Spionage für Russland bezichtigt
Ein ehemaliger IT-Berater des schwedischen Militärs ist verhaftet worden. Er soll jahrelang dem russischen Geheimdienst zugearbeitet haben. (Spionage, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweden: Ex-Militärdienstleister der Spionage für Russland bezichtigt
Homeoffice im Visier
Homeoffice und hybride Arbeitsmodelle bieten neue Freiheiten, bringen aber zusätzliche Risiken in die Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Homeoffice im Visier
Sprechen wir zu schlecht über KI? Warum der Nvidia-CEO einen optimistischeren Blick fordert
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sprechen wir zu schlecht über KI? Warum der Nvidia-CEO einen optimistischeren Blick fordert
Wohin gelangen die Daten, die bei einem Phishing-Angriff gestohlen werden? | Offizieller Blog von Kaspersky
Wir erklären, was mit gestohlenen Daten nach einem Phishing-Angriff passiert: Wie sie auf dem Schattenmarkt landen und in neuen Phishing-Schemata verwendet werden und welche Risiken dies birgt. Darüber hinaus geben wir Tipps, wie du deine Konten schützen und mögliche Auswirkungen…
Schweden: Ex-IT-Berater des Militärs soll für Russland spioniert haben
Ein ehemaliger IT-Berater des schwedischen Militärs ist verhaftet worden. Er soll jahrelang dem russischen Geheimdienst zugearbeitet haben. (Spionage, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweden: Ex-IT-Berater des Militärs soll für Russland spioniert…
[NEU] [hoch] Apache Camel (Neo4j): Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Camel (Neo4j): Schwachstelle ermöglicht…
[NEU] [hoch] Progress Software MOVEit WAF und Kemp LoadMaster: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter Angreifer kann mehrere Schwachstellen in Progress Software MOVEit und Kemp LoadMaster ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Progress Software…
[NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Proxmox Virtual Environment ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] SAP Patchday Januar 2026: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert…
[NEU] [mittel] Proxmox Backup Server: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein Angreifer kann eine Schwachstelle in Proxmox Backup Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Proxmox Backup Server: Schwachstelle…
Offiziell: Apple holt Gemini als KI-Basis für Siri an Bord – was die Vereinbarung bedeutet
Apple hat offenbar seine Pläne zur Entwicklung eigener KI-Systeme für Siri und Apple Intelligence aufgegeben. Künftig soll die Google-KI Gemini als Basis für Apples Foundation Models dienen. Einige Details der Vereinbarung sind jetzt bekannt geworden. Dieser Artikel wurde indexiert von…
Fehlalarm: Sirenengeheul in Halle am Samstag durch „externen Angriff“
Am Samstagabend gab es in Halle offenbar einen Sirenen-Fehlalarm. Die Stadt geht von einem „externen Angriff“ aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fehlalarm: Sirenengeheul in Halle am Samstag durch „externen Angriff“
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [hoch] Siemens Industrial Edge Devices: Schwachstelle ermöglicht das Erlangen von Nutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens Industrial Edge Devices ausnutzen, um Nutzerrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Siemens Industrial Edge…
Are You Dead? App stürmt die iPhone-Charts – was sie macht und welche Alternativen es gibt
Eine kuriose App stürmt derzeit die App-Charts auf iPhones. „Are You Dead?“ fragt seine User:innen täglich, ob sie noch am Leben sind. Welchen potenziell wichtigen Zweck die iOS-App damit erfüllen will und welche Alternativen es gibt. Dieser Artikel wurde indexiert…
SAP-Patchday: Vier kritische Schwachstellen am Januar-Patchday behandelt
SAP geht am Januar-Patchday 17 Sicherheitslücken an. Vier davon gelten als kritisches Sicherheitsrisiko. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Patchday: Vier kritische Schwachstellen am Januar-Patchday behandelt
[NEU] [hoch] Phoenix Contact TC ROUTER and TC CLOUD CLIENT: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Phoenix Contact TC ROUTER und TC CLOUD CLIENT Geräten ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] libpng (API-Funktionen): Mehrere Schwachstellen ermöglichen DoS und Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [UNGEPATCHT] [hoch] libxml2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] libxml2: Mehrere…
[NEU] [UNGEPATCHT] [mittel] GIMP (ICO import): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] GIMP (ICO…
Gläsernes Schlachtfeld: Wie Drohnen und KI die Kriegsführung für immer verändern
Schon die heutige Kriegsführung ist geprägt von Drohnen, autonomen Waffen und Künstlicher Intelligenz. Es scheint, als müsse Europa technisch aufrüsten, um mithalten zu können. Ist das tatsächlich nötig? Und würde es die richtige Wirkung entfalten? Dieser Artikel wurde indexiert von…
TinyWeb-Server führt Schadocde aus dem Netz aus
In dem schlanken Web-Server TinyWeb für Windows können Angreifer aus dem Netz beliebigen Code einschleusen. Ein Update hilft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: TinyWeb-Server führt Schadocde aus dem Netz aus
Jetzt handeln! Angreifer haben seit Monaten Gogs-Server im Visier
Neben Sicherheitsforschern warnt nun auch eine US-Sicherheitsbehörde vor Attacken auf Self-hosted-Git-Service-Server auf Basis von Gogs. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt handeln! Angreifer haben seit Monaten Gogs-Server im Visier
TinyWeb: Windows-Web-Server ermöglicht Codeschmuggel
In dem schlanken Web-Server TinyWeb für Windows können Angreifer aus dem Netz beliebigen Code einschleusen. Ein Update hilft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: TinyWeb: Windows-Web-Server ermöglicht Codeschmuggel
Heulende Sirenen in Halle: Mysteriöser Fehlalarm wohl Folge eines Cyberangriffs
Aufheulende Sirenen haben die Einwohner von Halle (Saale) am Samstagabend um ihre Ruhe gebracht. Die Stadt geht von einem Cyberangriff aus. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heulende Sirenen in Halle:…
Claude bekommt Zugriff auf euren Desktop: So soll euch KI-Agent Cowork beim Arbeiten helfen
Mit Claude Cowork bringt Anthropic einen KI-Agenten auf den Markt, der euch bei digitalen Aufgaben unterstützen soll – und macht damit Microsoft Copilot Konkurrenz. Was die KI schon jetzt für euch erledigen kann und welche Risiken für eure Daten bestehen.…
Apple bestätigt iPhone-Attacken: Warum du dringend auf iOs 26.2 wechseln solltest
Das neue Betriebssystem iOs 26 ist bei Nutzer:innen bisher sehr unbeliebt. Trotzdem gibt es gute Gründe für das Update – ohne die damit verfügbaren Sicherheits-Patches bleiben Millionen Geräte ungeschützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Pixel-Smartphones erhalten Januar-Update mit Fehlerbehebungen
Google hat das Januar-Update für seine Pixel-Smartphones veröffentlicht. Es behebt Fehler und bringt Verbesserungen. Einige Modelle bleiben jedoch außen vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pixel-Smartphones erhalten Januar-Update mit Fehlerbehebungen
Google Pixel: Januar-Update für viele Modelle
Google hat das Januar-Update für seine Pixel-Smartphones veröffentlicht. Es behebt Fehler und bringt Verbesserungen. Einige Modelle bleiben jedoch außen vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Pixel: Januar-Update für viele Modelle
Neues Schließsystem schützt zuverlässig vor Schlüsselkopien
Das Keso 8000Ω³ von Assa Abloy schützt Gebäude zuverlässig vor Schlüsselkopien, vereinfacht Abläufe und bietet dank Patentschutz bis 2044 langfristige Investitionssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Schließsystem schützt zuverlässig vor Schlüsselkopien
App-Charts: Chinesische Notfall-App Sileme erobert die App-Store-Charts
Die App Sileme fordert alle 48 Stunden ein Lebenszeichen. Bleibt die Reaktion aus, werden Kontakte informiert. Ein Erfolg aus China. (Software, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: App-Charts: Chinesische Notfall-App Sileme erobert…
Ni8mare: 8.600 deutsche Server über kritische n8n-Lücke angreifbar
Weltweit sind knapp 60.000 n8n-Server anfällig für die Ni8mare-Lücke. Doch in der Plattform klaffen noch mehr kritische Schwachstellen. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ni8mare: 8.600 deutsche Server über kritische n8n-Lücke…
[UPDATE] [hoch] Veeam Backup & Replication: Mehrere Schwachstellen
Ein privilegierter Angreifer kann mehrere Schwachstellen in Veeam Backup & Replication ausnutzen um beliebige Dateien zu schreiben und Programmcode, im schlimmsten Fall mit Rootrechten, auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Comitis Capital übernimmt Threema
Threema gilt als sicherer Messenger-Dienst mit Fokus auf Privatsphäre. Am Montag hat Comitis Capital die Übernahme angekündigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Comitis Capital übernimmt Threema
ChatGPT im Arbeitsalltag: Diese 3 Funktionen nutzen Profis ganz anders
Immer wieder die gleichen Eingaben in ChatGPT? Das ist, als würdest du täglich aufs Neue erklären, was dein Job ist. Mach Schluss mit der Routine und bring deine KI-Workflows auf ein neues Level. Dieser Artikel wurde indexiert von t3n.de –…
GoBruteforcer: Modulares Botnetz nutzt Standard-Zugangsdaten für Angriffe auf Webserver
Laut Analyse von Check Point Research (CPR) greift das in Go entwickelte, modulare Botnetz unter anderem FTP, MySQL, PostgreSQL und phpMyAdmin auf Linux-Servern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: GoBruteforcer: Modulares Botnetz…
iOS 26 ist laut Statistik nur auf wenigen iPhones installiert – woran das liegen könnte
Apple verzeichnet bei iOS 26 offenbar deutlich geringere Aktualisierungsraten als bei früheren Betriebssystemen – so zumindest die Statistiker von Statcounter. Ist die neue Oberfläche Liquid Glass daran schuld? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Störsignale gegen Starlink im Iran: Was die nächste Stufe des Internet-Blackouts für die Protestierenden bedeutet
Die Proteste im Iran werden seit einigen Tagen von einer landesweiten Internetsperre begleitet. Starlink sollte Protestierenden eine Möglichkeit geben, trotzdem eine Verbindung mit dem Netz herzustellen. Doch jetzt sollen diese Verbindungen ebenfalls von der Regierung des Landes blockiert werden. Dieser…
Wer hat Angst vor Elon Musk? Warum der Grok-Skandal eine klare Antwort braucht
Selbst von KI erzeugte sexualisierte Bilder von Kindern scheinen nicht auszureichen, damit Europa dem reichsten Menschen der Welt seine Grenzen aufzeigt. Das ist eine Bankrotterklärung in gleich mehrfacher Hinsicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neue VdS-Fachtagung beleuchtet urbanes Bauen und Holzbau
Klimawandel, Holzbau und neue Vorgaben: Die VdS-Fachtagung beleuchtet urbane Baukonzepte, Brandschutzanforderungen und neue Risiken im Bauwesen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue VdS-Fachtagung beleuchtet urbanes Bauen und Holzbau
Homekit: Warum Smarthome-Nutzer jetzt die App aktualisieren sollten
Apple setzt Smarthome-Nutzer:innen eine Deadline. In wenigen Wochen wird die Home-App nicht mehr funktionieren, falls du ein wichtiges Upgrade bisher aufgeschoben hast. Wie du die Aktualisierung noch Ablauf der Frist durchführst. Dieser Artikel wurde indexiert von t3n.de – Software &…
Sieben Jahre Haft: Hafen-IT gehackt, um Drogen zu schmuggeln
Ein Niederländer soll die IT mehrerer Hafenanlagen mit Malware infiziert haben, um unbemerkt Drogen zu importieren. Verschlüsselte Chats verrieten ihn. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sieben Jahre Haft: Hafen-IT gehackt,…
Während wir schlafen: Wie ein KI-Modell Prognosen über mehr als 100 Erkrankungen macht
Daten aus dem Schlaflabor wollte ein Team der Stanford University nicht ungenutzt lassen und hat damit eine KI trainiert. Das Modell zeigt das große Potenzial, das in unserem Schlaf schlummert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
„Pwn My Ride“-Lücke: BMW liefert Patch für bestimmte Fahrzeuge
Eine schwere AirPlay-Sicherheitslücke fixt BMW für Operating System 8.5 und 9. Bei anderen setzt man auf Bluetooth-PINs – und hält sein System für gut isoliert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Pwn My…
Unbeaufsichtigte Unternehmens-IT-Ressourcen erkennen und schützen | Offizieller Blog von Kaspersky
Eine ausführliche Anleitung: Wie man vergessene und veraltete Server, API-Endpunkte, Benutzerkonten, Websites und andere IT-Elemente findet und sicher macht Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Unbeaufsichtigte Unternehmens-IT-Ressourcen erkennen und schützen | Offizieller…
[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen ermöglichen Denial…
Google als Gesundheitsratgeber: Wenn AI Overviews falsche Ergebnisse liefert
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google als Gesundheitsratgeber: Wenn AI Overviews falsche Ergebnisse liefert
[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Mehrere Schwachstellen…
Photoshop war gestern: 6 hochwertige Bild- und Video-Tools, für die ihr keinen Cent bezahlen müsst
Die Adobe Creative Cloud ist der Standard für Kreative. Dass man für Photoshop oder Premiere ein Abo braucht, stößt allerdings einigen sauer auf. Wir haben sechs lohnenswerte Gratis-Alternativen zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Piracy Shield: Rekordstrafe für Cloudflare wegen unterlassener DNS-Sperren
Cloudflare will Italiens DNS-Sperranordnungen nicht nachkommen, weil diese globale Auswirkungen hätten. Nun soll der Konzern 14,2 Millionen Euro zahlen. (Internetsperren, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Piracy Shield: Rekordstrafe für Cloudflare wegen…
[NEU] [mittel] vllm: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in vllm ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vllm: Schwachstelle ermöglicht…
[NEU] [hoch] Red Hat Enterprise Linux (libsoup): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Datenmanipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Angular: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Angular: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Apache Struts (XWork): Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um Dateien zu manipulieren, vertrauliche Daten offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] PHP: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen, um einen Server-Side Request-Forgery Angriff ausführen oder nicht bekannte Auswirkungen erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Datenleck bei Instagram? Mysteriöse Passwort-Mails verunsichern Nutzer
Viele Instagram-Nutzer:innen haben in den letzten Tagen unaufgeforderte E-Mails zum Zurücksetzen ihres Passworts erhalten. Meta bestätigt ein technisches Problem, bestreitet jedoch eine Sicherheitslücke in den eigenen Systemen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Bis zu 20 Jahre unentdeckt: Warum manche Bugs im Linux-Kernel erst so spät gefunden werden
Eine Sicherheitsforscherin hat sich die Bugs der vergangenen 20 Jahre unter Linux angeschaut – und wie schnell diese behoben wurden. Besonders hartnäckige Fehler können dabei Jahrzehnte versteckt im Betriebssystem verbringen, bevor jemand das Problem entdeckt. Was das für das heutige…
Windows 11: IT-Admins dürfen Copilot wohl bald per Richtlinie entfernen
Microsoft testet eine neue Richtlinie, mit der IT-Admins Copilot von verwalteten Geräten entfernen können. Doch es gibt Einschränkungen. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: IT-Admins dürfen Copilot wohl bald…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel:…
[UPDATE] [mittel] MariaDB: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MariaDB: Mehrere Schwachstellen…
[NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ…
[NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [mittel] Dell PowerProtect Data Domain mit DD OS: Mehrere Schwachstellen
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Dell PowerProtect Data Domain mit DD OS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Sicherheitsupdate: Dell-Laptops mit Adreno-GPU sind verwundbar
Dell hat eine potenzielle Schadcode-Sicherheitslücke in bestimmten Notebooks des Computerherstellers geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Dell-Laptops mit Adreno-GPU sind verwundbar
Danteleck bei Instagram? Mysteriöse Passwort-Mails verunsichern Nutzer
Viele Instagram-Nutzer:innen haben in den letzten Tagen unaufgeforderte E-Mails zum Zurücksetzen ihres Passworts erhalten. Meta bestätigt ein technisches Problem, bestreitet jedoch eine Sicherheitslücke in den eigenen Systemen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Windows 11 Insider Preview: Admins können Copilot-App per Richtlinie entfernen
Microsoft testet eine neue Richtlinie, mit der IT-Admins Copilot von verwalteten Geräten entfernen können. Doch es gibt Einschränkungen. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11 Insider Preview: Admins können Copilot-App…
Cybersecurity 2026: Wendepunkte für Resilienz und Souveränität
KI-gestützte Angriffe, NIS 2, Identitäten, BYOD, Supply-Chain-Risiken und Post-Quantum-Sicherheit: Experten zeigen, welche Weichen Unternehmen 2026 stellen müssen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersecurity 2026: Wendepunkte für Resilienz und Souveränität
Instagram-Datenleck: Daten von 6,2 Millionen Konten bei Have-I-Been-Pwned
Daten von 6,2 Millionen Instagram-Nutzern sind beim Have-I-Been-Pwned-Projekt gelandet. Von BreachForums kamen zudem 672.000. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Instagram-Datenleck: Daten von 6,2 Millionen Konten bei Have-I-Been-Pwned
Instagram: 6,2 Millionen Nutzerdaten mittels Scraping abgegriffen
Daten von 6,2 Millionen Instagram-Nutzern sind beim Have-I-Been-Pwned-Projekt gelandet. Von BreachForums kamen zudem 672.000. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Instagram: 6,2 Millionen Nutzerdaten mittels Scraping abgegriffen
IT-Sicherheit: Enisa-Bericht mit fehlerhaften KI-Links veröffentlicht
Die EU-Cybersicherheitsagentur Enisa warnt vor KI-Gefahren, nutzt das Tool aber selbst fehlerhaft in eigenen Berichten. (Innovation & Forschung, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Enisa-Bericht mit fehlerhaften KI-Links veröffentlicht
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome/Microsoft Edge:…
Mensch versus KI: Wie humanoide Roboter lernen, Wäsche zu falten
KI-gesteuerte humanoide Roboter, die langweilige Hausarbeiten erledigen, sind das nächste große Ding in der Tech-Welt. Noch haben sie aber viel zu lernen. China hat eigens dutzende Roboter-Schulen errichtet – mit menschlichen Lehrer:innen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Nach dem KI-Hype: Es wird Zeit, auf die wirklich wichtigen KI-Durchbrüche zu schauen
Entwickler:innen und Nutzer:innen von KI neigen dazu, KI zu hypen, ohne zu präzisieren, um welchen Ansatz es genau geht. Unsere Autorin weist auf dieses Dilemma hin und plädiert für eine wichtige Unterscheidung. Dieser Artikel wurde indexiert von t3n.de – Software…
Gmail-Update: Wer externe Postfächer nutzt, muss jetzt handeln
Google hat für Gmail-Nutzer:innen zum Jahresbeginn eine unangenehme Überraschung parat. Per 2026 sind zwei wichtige Funktionen gestrichen, die einen reibungslosen Empfang von E-Mails von Drittanbietern ermöglicht haben. Das ist jetzt zu tun. Dieser Artikel wurde indexiert von t3n.de – Software…
Mac-Steuerung ohne Maus: Diese App ersetzt Klicks durch Suchbegriffe
Mit Wooshy könnt ihr euren Mac ganz ohne Maus bedienen. Wie erklären, wie das funktioniert und wie sich die App von anderen Programmen dieser Art abhebt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Altes Datenleck: Passwort-Reset-Attacken gegen Instagram-Nutzer
Instagram-Nutzer berichten von Passwort-Reset-Anfragen, die nicht von ihnen stammen. Ein Zusammenhang mit einem Datenleck ist wahrscheinlich. (Instagram, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Altes Datenleck: Passwort-Reset-Attacken gegen Instagram-Nutzer
KI entwickelt Flugsimulator für Google Earth – doch es gibt einen Haken
Mithilfe einer KI-Entwicklungsumgebung hat ein Programmierer einen Flugsimulator auf Datenbasis von Google Earth entwickelt. Warum der Entwickler für sein Projekt Kritik erntet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI entwickelt Flugsimulator…
Auf dem Weg zur AGI: OpenAI testet neue KI-Modelle an echten Aufträgen
OpenAI will überprüfen, ob die neuen Modelle des Unternehmens menschliche Arbeitskräfte tatsächlich ersetzen können. Dafür sollen Freelancer:innen eigene Ergebnisse aus früheren Jobs zur Verfügung stellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Warum die Festplatte 2026 unverzichtbar bleibt
KI, Videoüberwachung und Cloud treiben den Bedarf an Festplatten. Toshiba zeigt, warum HDDs 2026 für sichere und nachhaltige Speicherlösungen zentral bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Warum die Festplatte 2026 unverzichtbar bleibt
Feuer mit Feuer: Professor lässt KI-Schummler durch KI-Prüfer auffliegen
Ein New Yorker Professor hat Künstlicher Intelligenz den Kampf angesagt. Um Studierende zu entlarven, die Texte von Chatbots als ihre eigenen Arbeiten ausgeben, nutzt er ebenfalls KI. Wie das ihm dabei hilft, mündliche Prüfungen im Lehrsaal wieder praktikabel zu machen.…
Fragwürdige Maßnahme: Das Erstellen pornografischer Bilder wird auf X zum Premium-Produkt
Nachdem Nutzer:innen auf X massenhaft sexuell explizite KI-Bilder erzeugt haben, wollen mehrere Länder rechtliche Schritte gegen die Plattform einleiten. Eigentümer Elon Musk spricht von Zensur. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Letzte Offline-Option weg: Windows lässt sich nicht mehr per Telefon aktivieren
Ein Anruf beim Support war über Jahre hinweg die letzte verbliebene Option, Windows ohne vorhandenen Internetanschluss zu aktivieren. Jetzt scheint Microsoft diese Offline-Möglichkeit beendet zu haben, wie Berichte von Nutzer:innen nahelegen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Bundeskanzleramt: BND-Gesetz soll Internetüberwachung ausweiten
Das Bundeskanzleramt plant eine massive Ausweitung der BND-Befugnisse bei der Internetüberwachung und beim Hacken ausländischer IT-Konzerne. (BND, DE-CIX) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundeskanzleramt: BND-Gesetz soll Internetüberwachung ausweiten
Youtuber testet Windows XP bis 11 auf alter Hardware – der Sieger überrascht
Der Youtuber Trigrzolt hat alle Windows-Versionen seit Windows XP gegeneinander ins Rennen geschickt, um herauszufinden, welche von ihnen am besten läuft. Das Ergebnis überrascht. Einen kleinen Haken hat dieser Benchmark-Test aber. Dieser Artikel wurde indexiert von t3n.de – Software &…
Samsung Galaxy S25: Update beseitigt Akku-Bug und verschwundene Uhrzeit
Wer zuletzt bei seinem Samsung-Handy unter rapidem Energieverlust oder ruckelnden Galerien litt, darf jetzt aufatmen, denn der Hersteller steuert endlich gegen. Das neue Softwarepaket adressiert exakt jene Probleme, die den Alltag vieler Nutzer:innen zuletzt spürbar erschwerten. Dieser Artikel wurde indexiert…
Cyber-Resilienz von Unternehmen: Wenn Stillstand zum Risiko wird
Ein Cyberangriff kann mehr als Server lahmlegen. Er trifft ganze Städte, Lieferketten und Standorte. Mit Penetrationstests, Cloud-Audits und einer Security-Operations-Strategie machen Unternehmen IT-Resilienz zum Kapitalfaktor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Lohnabrechnungen falsch verschickt: DSGVO-Vorfall bei der Datev
Nach einer technischen Störung bei der Datev-Lohnabrechnung sind Kundendaten in falsche Hände gelangt. Auslöser war ausgerechnet ein Problemlösungsversuch. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lohnabrechnungen falsch verschickt: DSGVO-Vorfall bei der Datev
KI-Panne bei der Polizei: Software verwechselt Bodycam-Aufnahme mit Disney-Film
KI-Software soll Arbeitsabläufe effizienter machen – auch bei der Polizei. Die Ergebnisse sind allerdings oft noch fehlerhaft, was Kritik am Einsatz in sicherheitsrelevanten Bereichen aufwirft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Mit KI-Bildern von Haustüren: Doordash-Fahrer täuscht Lieferungen vor – jetzt gibt es Konsequenzen
Ein Doordash-Lieferant hat offenbar mit KI getrickst, um Lieferungen zu „erledigen“, ohne selbst auch nur einen Fuß vor die Tür zu setzen. Wie das Ganze aufgeflogen ist und welche Konsequenzen das Unternehmen daraus zieht. Dieser Artikel wurde indexiert von t3n.de…
Cybersecurity Act: EU-Kommission will hartes Verbot von Huawei
Bisher freiwillige Beschränkungen gegen chinesische Ausrüster will die EU-Kommission nun zwangsweise umsetzen. Das ist in der EU stark umstritten und erscheint aus der Zeit gefallen. (EU-Kommission, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Telenot erweitert Schulungsprogramm 2026
Telenot hat sein Schulungsprogramm für 2026 erweitert und bietet über 300 Seminare, Kurse und Webinare zu Sicherheitslösungen an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Telenot erweitert Schulungsprogramm 2026
Vom Fortschritt überrollt: Experte warnt davor, den KI-Wandel zu verschlafen
Während KI Studien zufolge den Menschen nicht ersetzen kann, warnen immer mehr Expert:innen vor potenziellen Risken. Laut dem Sicherheitsexperten David Dalrymple könne die Forschung nicht Schritt halten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
2026: Lieferkettenrisiken werden zum prägenden Sicherheitsthema
Die Frage ist nicht, ob eine Lieferkette gestört wird. Es geht darum, ob ein Unternehmen über die nötige Transparenz verfügt, um auch trotz solcher Störungen zu funktionieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen…
Security Trends 2026: Identität wird zum stärksten Schutzschild
Identity and Access Management (IAM) entwickelt sich dabei zum zentralen Nervensystem der Cyberabwehr, das Zugriffe dynamisch steuert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security Trends 2026: Identität wird zum stärksten Schutzschild