Whatsapp erweitert den Empfängerkreis deiner Statusänderungen. Updates werden bald auch für Nutzer:innen sichtbar, die nicht in deinem Adressbuch stehen. Doch das lässt sich umgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp-Update:…
Schlagwort: DE
Mit CVEs: KI findet 100 Firefox-Lücken in zwei Wochen
Anthropics Claude hat in einem internen Test mehr als 100 Sicherheitslücken im Firefox-Browser aufgedeckt. Mozilla reagiert mit verstärktem KI-Einsatz. (Anthropic, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit CVEs: KI findet 100 Firefox-Lücken…
Romo: DJI-Staubsauger-Hacker bekommt 30.000 US-Dollar
Ein Sicherheitsforscher, der zufällig Zugriff auf 7.000 DJI-Roboterstaubsauger erlangt hat, wird für die Aufdeckung der Schwachstelle belohnt. (DJI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Romo: DJI-Staubsauger-Hacker bekommt 30.000 US-Dollar
(g+) Ducklake: Die nächste Generation der Datenarchitektur
Ducklake ist ein hervorragendes System, um Daten günstig zu speichern. In einer dreiteiligen Reihe erklären wir alle wichtigen Funktionen. (Eintauchen in Ducklake, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Ducklake: Die nächste…
Finanzkriminalität: Bundesländer im Vergleich
Wo ist Finanzkriminalität am höchsten und wo klärt die Polizei am besten auf? Die BrokerChooser-Analyse 2024 zeigt deutliche Unterschiede zwischen den Bundesländern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Finanzkriminalität: Bundesländer im Vergleich
KI im Unternehmen: Weshalb Kontext zur entscheidenden Superpower wird
Large Language Models sind leistungsfähig, bleiben im Unternehmensalltag ohne Einbettung in Unternehmensdaten jedoch oft wirkungslos. Erst im Zusammenspiel mit Business Intelligence und Analytics wird KI verlässlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
CVE-2026-3102: ExifTool-Schwachstelle bei der Bildverarbeitung in macOS | Offizieller Blog von Kaspersky
Eine umfassende Anleitung: So schließt du die gefährliche ExifTool-Schwachstelle, die bei der Verarbeitung von Bildmetadaten unter macOS besteht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CVE-2026-3102: ExifTool-Schwachstelle bei der Bildverarbeitung in macOS |…
Gefälschter Google-Sicherheitscheck: Diese perfide Masche räumt dein Konto leer
Cyberkriminelle haben einen perfiden Weg gefunden, um an die Daten ihrer Opfer zu gelangen. Sie nutzen das Vertrauen in Google aus und locken User:innen in vermeintliche Sicherheitschecks für ihre Geräte und Accounts. Warum das so gefährlich ist und was dagegen…
Bewerbung abgelehnt, Kredit verweigert: Wenn KI diskriminiert, greift kein Gesetz
Was tun, wenn nicht Menschen, sondern Programme diskriminieren? Die Antidiskriminierungsregeln greifen in dem Fall nicht. Die Regierungsbeauftragte Ataman sieht dringenden Handlungsbedarf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bewerbung abgelehnt, Kredit verweigert:…
Openclaw: Warum Firmen den KI-Agenten verbieten – aber heimlich trotzdem testen
Das Open-Source-Tool hat innerhalb kurzer Zeit viel Interesse auf sich gezogen. Unternehmen vermuten großes, kommerzielles Potenzial – verbieten ihren Mitarbeiter:innen aber trotzdem die Nutzung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Openclaw:…
Studie zeigt: Übermäßige KI-Nutzung führt zu mentaler Erschöpfung am Arbeitsplatz
Die Einführung neuer Technologien am Arbeitsplatz verspricht oftmals eine spürbare Entlastung im täglichen Aufgabenpensum. Manchmal tritt jedoch exakt das Gegenteil ein und der erhoffte Nutzen verkehrt sich in eine handfeste Belastung für die Belegschaft. Dieser Artikel wurde indexiert von t3n.de…
X will für Creator attraktiver werden – und testet dafür jetzt ein neues Werbeformat
Das soziale Netzwerk versucht schon seit Jahren, Creator:innen anzulocken und führt deshalb regelmäßig neue Funktionen ein. Eine davon könnte schon bald bezahlte Kooperationen erleichtern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: X…
Pentagon-Deal: Altman gibt zu, dass OpenAI keine Kontrolle über den Einsatz seiner KI-Modelle hat
Nachdem der OpenAI-Chef versprochen hatte, Sicherheitsmaßnahmen in dem Vertrag durchzusetzen, musste er jetzt intern eingestehen, dass die Technologie militärisch zu jedem Zweck eingesetzt werden kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Meta unter Druck: Neue Warn-Funktion soll Eltern über Suchtverhalten ihrer Kinder informieren
Sucht, Depressionen, Essstörungen: Die Vorwürfe gegen Meta wiegen schwer. Um Minderjährige besser zu schützen, führt der Konzern jetzt neue Benachrichtigungen ein – aber reicht das wirklich aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Diese Schadsoftware lässt sich von Googles KI erklären, wie sie dein Smartphone kapert
Sicherheitsforscher:innen warnen vor einer neuen Malware, die KI nutzt, um sich in Systemen einzunisten. Die Schadsoftware lässt sich dabei von Gemini Anweisungen geben, um unter Android nicht einfach geschlossen zu werden. Welche Schäden sie darüber hinaus anrichtet. Dieser Artikel wurde…
S-TOP 2026: Netzwerkveranstaltung für Sicherheitsprofis
Bei der Netzwerkveranstaltung S-ToP 2026 im März kommen Sicherheitsfachleute aus ganz Deutschland zusammen, um sich über aktuelle Trends und Technologien auszutauschen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: S-TOP 2026: Netzwerkveranstaltung für Sicherheitsprofis
QuitGPT: Wer jetzt nur sein ChatGPT-Abo kündigt, fällt auf die KI-Branche herein
Die Auseinandersetzung zwischen Anthropic und dem Pentagon gibt der QuitGPT-Bewegung neuen Aufwind. Wechselwillige vergessen schnell, dass sie auf dieser Ebene nur Not gegen Elend tauschen, findet unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Digitale Souveränität: Zwischen Anspruch und Abhängigkeit
Digitale Souveränität ist eines der Schlagworte, das in politischen Sonntagsreden ebenso häufig fällt wie in Strategiepapieren großer Konzerne – und doch meinen alle etwas anderes. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Digitale…
Neues Design für die Fire-TV-App: Was sie jetzt besser macht
Die App von Fire TV wird von einer Ersatzfernbedienung zum Second Screen. Amazon rollt ein Update aus, dass an die neue Benutzeroberfläche von Fire TV auf TV-Geräten angepasst ist. Das kann die neue App. Dieser Artikel wurde indexiert von t3n.de…
KI Claude findet in zwei Wochen über 100 Firefox-Bugs
In einem internen Test fand Anthropics KI Claude Opus 4.6 binnen zwei Wochen mehr Schwachstellen im Browser Firefox als die Community in zwei Monaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI Claude findet…
KI-Modell Claude findet Firefox-Bugs schneller als die Community
In einem internen Test fand Anthropics KI Claude Opus 4.6 binnen zwei Wochen mehr Schwachstellen im Browser Firefox als die Community in zwei Monaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Modell Claude findet…
Social Media: Länder fordern strikten Jugendschutz und IP-Speicherung
Die Ministerpräsidentenkonferenz will Plattformen in die Pflicht nehmen, pocht auf Altersgrenzen und fordert die zügige Einführung der Vorratsdatenspeicherung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Social Media: Länder fordern strikten Jugendschutz und IP-Speicherung
Cybersicherheit: Die meisten Unternehmen ignorieren Anmeldepflicht beim BSI
Nur wenige Firmen aus dem Bereich kritische Infrastruktur haben ihre Cybersicherheits-Pflichten bislang erfüllt. Nun drohen Bußgelder. (BSI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: Die meisten Unternehmen ignorieren Anmeldepflicht beim BSI
BSI: 11.500 kritische Einrichtungen unter NIS2 registriert
Zum Registrierungsfristende haben tausende Unternehmen den Prozess abgeschlossen – doch knapp 20.000 fehlen wohl noch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: 11.500 kritische Einrichtungen unter NIS2 registriert
Datenschutz: FBI gelangt an Zahlungsdaten von Protonmail
Durch Rechtshilfeabkommen können persönliche Daten auch aus der Schweiz an Strafverfolgungsbehörden in den USA gelangen. (Protonmail, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: FBI gelangt an Zahlungsdaten von Protonmail
London: Bei Cyberangriff auf Verkehrsbehörde zehn Millionen Datensätze gestohlen
2024 gab es einen Cyberangriff auf die britische Behörde TfL. Nun ist herausgekommen: Dabei wurden auch Daten von zehn Millionen Kundinnen und Kunden gestohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: London: Bei Cyberangriff…
iOS 26: So stellst du dein verschwommenes Always-on-Display wieder scharf
Seit iOS 26 zeigt Apple Hintergrundbilder auf dem Always-on-Display verschwommen an. Viele Nutzer:innen stört das. Wir zeigen, wie du die Unschärfe mit wenigen Klicks wieder loswirst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
DSGVO-konforme KI? Diese Website zeigt dir, welche Tools sich für dich eignen – und welche nicht
Datenschutz ist bei KI-Tools ein großes Thema. Schließlich nutzen viele Anbieter von Chatbots und Co. deine Daten, um künftige Modelle damit zu trainieren. Doch welche KI-Anwendungen sind wirklich DSGVO-konform? Eine Website bringt Licht ins Dunkel. Dieser Artikel wurde indexiert von…
CPT 2026: Cyber-Sicherheit und digitale Souveränität im Fokus
Bei der CPT 2026 in München diskutierten rund 500 Entscheider aus Wirtschaft, Politik und IT über Cyber-Sicherheit, digitale Souveränität, KI und Europas Rolle im digitalen Wettbewerb. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CPT 2026: Cyber-Sicherheit…
London: Zehn Millionen Datensätze bei Cyberangriff auf Verkehrsbehörde gestohlen
2024 gab es einen Cyberangriff auf die britische Behörde TfL. Nun ist herausgekommen: Dabei wurden auch Daten von zehn Millionen Kundinnen und Kunden gestohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: London: Zehn Millionen…
[UPDATE] [kritisch] Cisco Catalyst SD-WAN Manager und SD-WAN Controller: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Cisco Catalyst SD-WAN Manager ausnutzen, um Administratorrechte zu erlangen, die Authentifizierung zu umgehen, Befehle mit Netadmin-Rechten auszuführen, sensible Systeminformationen zu lesen und beliebige Dateien auf dem System zu überschreiben. Dieser…
KI-Agenten: So will Cursor dir helfen, dein Coding-Chaos in den Griff zu kriegen
Es ist eine zeitintensive Aufgabe, KI-Agenten beim Programmieren zu überwachen. Mit dem neuen Tool „Automations“ liefert Cursor jetzt eine Lösung, mit der sich die Coding-Agenten selbstständig starten lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [mittel] Xerox FreeFlow Print Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xerox FreeFlow…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode auszuführen, beliebigen Programmcode mit Kernel-Privilegien auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde…
Cyberangriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss
Drei im Februar offengelegte Sicherheitslücken in Cisco-Netzverwaltungssoftware werden attackiert – unter anderem dank lokal gespeicherter Zugangsdaten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss
Kein Geld fürs Gericht: Millionenfach genutzter illegaler Streamingdienst gibt auf
Der Betreiber von P-Stream kann sich nach eigenen Angaben keinen Gerichtsprozess leisten. Daher nimmt er seinen Streamingdienst vom Netz. (Streaming, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Geld fürs Gericht: Millionenfach genutzter…
[NEU] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [hoch] Flowise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] CoreDNS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CoreDNS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Weckruf für deutsche Wirtschaft: Gefährliche Resilienz-Lücken
„Cyber Security Report 2026“ von Schwarz Digits offenbart ein alarmierendes Bild der deutschen Wirtschaft. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Weckruf für deutsche Wirtschaft: Gefährliche Resilienz-Lücken
Acronis warnt vor zig Sicherheitslücken in Cyber Protect
Vor mehr als 20 Sicherheitslücken in Cyber Protect warnt Acronis aktuell. Admins sollten bereitstehende Updates rasch anwenden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Acronis warnt vor zig Sicherheitslücken in Cyber Protect
Nutzer starten Malware: ClickFix-Angriffskampagne setzt auf Windows Terminal
Bei ClickFix-Angriffen sollen Opfer selbst Befehle ausführen, um ihre Systeme zu infizieren. Eine Kampagne setzt auf Windows Terminal. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nutzer starten Malware: ClickFix-Angriffskampagne setzt auf Windows Terminal
Avira Internet Security Suite: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Avira Internet Security Suite ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code mit Administratorrechten auszuführen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Die Schwachstellen entstehen durch eine fehlerhafte…
Acronis Cyber Protect: Zig Schwachstellen gefährden Unternehmenssoftware
Vor mehr als 20 Sicherheitslücken in Cyber Protect warnt Acronis aktuell. Admins sollten bereitstehende Updates rasch anwenden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Acronis Cyber Protect: Zig Schwachstellen gefährden Unternehmenssoftware
[NEU] [hoch] SmarterTools SmarterMail: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um erweiterte Privilegien zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [hoch] Acronis Cyber Protect und Cyber Protect Cloud Agent: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um erweiterte Berechtigungen zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…
[NEU] [hoch] DriveLock: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in DriveLock ausnutzen, um Informationen offenzulegen oder SQL-Injection durchzuführen, was möglicherweise zu einer Privilegienerweiterung führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Keycloak: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Keycloak: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] Gogs: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Gogs ausnutzen, um Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Gogs: Mehrere…
Avira-Virenschutz mit hochriskanten Sicherheitslücken
Drei hochriskante Sicherheitslücken in Avira Antimalware-Software ermöglichen Angreifern etwa das Ausführen von Code mit Systemrechten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Avira-Virenschutz mit hochriskanten Sicherheitslücken
Ab jetzt Bußgelder möglich: Stichtag für NIS2-Registrierungspflicht
Heute endet die Frist für Unternehmen und Behörden, sich zu registrieren, wenn sie unter die NIS2-Regeln fallen. Erste Zahlen lösen politische Irritationen aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ab jetzt Bußgelder möglich:…
Angriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss
Drei im Februar offengelegte Sicherheitslücken im Cisco Catalyst SD-WAN Manager werden attackiert – unter anderem dank lokal gespeicherter Zugangsdaten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken…
[UPDATE] [mittel] vim: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
„Schmerzhaft mitanzusehen“: Wie KI das Go-Spiel radikal verändert hat
Zehn Jahre nach einem bahnbrechenden Sieg durch die Deepmind-KI dominiert Künstliche Intelligenz das Go-Training. Die Spitzenspieler:innen versuchen herauszufinden, was das für das hochkomplexe Brettspiel bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [UNGEPATCHT] [hoch] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [hoch] Golang Go: Mehrere…
[UPDATE] [kritisch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von…
Was bietet Whatsapp Plus? Neue Infos zum kommenden Premium-Abo
Whatsapp soll schon länger an einem optionalen Premium-Abo arbeiten. Und jetzt kristalliert sich immer stärker heraus, was es enthalten soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Was bietet Whatsapp Plus? Neue…
CISA warnt vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor aktuellen Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
GPT-5.4 steht bereit: In welchen Disziplinen das neue KI-Modell ChatGPT verbessern soll
Mit GPT-5.4 steht ein neues KI-Modell für ChatGPT bereit. Die neue Version gibt es in mehreren Varianten, die verschiedene Bereiche des Chatbots antreiben sollen. Welche Verbesserungen OpenAI mit ChatGPT 5.4 verspricht. Dieser Artikel wurde indexiert von t3n.de – Software &…
Warnung vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor aktuellen Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
Cyberangriff: Das FBI hat offenbar Hacker im Netzwerk
Beim FBI ist offenbar ein System zur Verwaltung von Überwachungsmaßnahmen kompromittiert worden. Die Behörde untersucht verdächtige Aktivitäten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Das FBI hat offenbar Hacker im Netzwerk
Identitätsmanagement 2026: Trends, MFA und Mobile Credentials
Der State of Security and Identity Report 2026 zeigt: Unternehmen setzen auf MFA, Biometrie und integrierte Plattformen – bei wachsenden Datenschutzbedenken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Identitätsmanagement 2026: Trends, MFA und Mobile Credentials
IT-Sicherheit: Jedes zweite Unternehmen unterschätzt NIS-2-Pflichten
Eine Studie von Schwarz Digits zeigt massive Wissenslücken bei NIS 2. Besonders kleine Firmen wiegen sich in falscher Sicherheit. (Nis 2, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Jedes zweite Unternehmen unterschätzt…
[UPDATE] [hoch] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, sich erhöhte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder andere, nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert…
Schlag gegen Kryptomixer – Millionen-Geldwäsche im Visier
140 Millionen US-Dollar in Ethereum verschleiert: 29-Jähriger aus Stuttgart betrieb Kryptomixer. Taskforce ermittelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schlag gegen Kryptomixer – Millionen-Geldwäsche im Visier
Anzeige: Pentesting – typische Schwachstellen aufspüren
Penetration Testing für Webanwendungen gehört zu den zentralen Bausteinen moderner IT-Sicherheitsarbeit. Ein strukturierter, praxisnaher Ansatz hilft, typische Schwachstellen reproduzierbar zu erkennen und zu beheben. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Auslegungssache 154: Alterskontrollen, Meta-Schadenersatz und der Omnibus-Streit
In der aktuellen Episode des c’t-Datenschutz-Podcasts sprechen Holger Bleich und Joerg Heidrich über bedenkliche Altersprüfungen und ein Urteil gegen Meta. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 154: Alterskontrollen, Meta-Schadenersatz und der Omnibus-Streit
Google markiert stromfressende Android-Apps im Play Store
Google will Android-Apps energieeffizienter machen und führt daher eine neue Qualitätsregel ein: Apps, die den Akku übermäßig stark belasten, bekommen jetzt Warnhinweise im Play Store. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
25 Milliarden Jahresumsatz für OpenAI: Schönt die KI-Firma ihre Kennzahlen?
Trotz Kontroversen klettern die Umsätze von OpenAI stetig. Aber wie belastbar sind diese Zahlen in der Realität? Wir zeigen euch drei moderne Kennzahlen und erklären, wie sie Befürchtungen einer Blase befeuern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Deutsche Unternehmen ignorieren NIS2-Pflichten massiv
Schwarz Digits warnt: Fast die Hälfte aller Unternehmen kennt ihre Pflichten unter NIS2 nicht. Besonders Kleinbetrieben drohen hohe Strafen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutsche Unternehmen ignorieren NIS2-Pflichten massiv
Streit mit der US-Regierung: Warum Anthropic jetzt Unterstützung von der Konkurrenz bekommt
Anthropics Entscheidung, Claude nicht uneingeschränkt bereitzustellen, hat die gesamte Branche alarmiert. Sogar OpenAI setzt sich dafür ein, dass das KI-Modell in US-Behörden nicht abgeschaltet wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Nach dem Rechtsstreit mit Epic: Wie Google den Play-Store jetzt umbauen will
Das Android-Ökosystem könnte sich ändern: Google und die Spielemacher von Epic Games haben sich auf einen Play-Store-Umbau geeinigt. Was das für dich heißt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach dem…
KI-Fakes im Irankrieg: Schaut endlich genauer hin!
Die USA und Israel gehen weiter mit militärischer Gewalt gegen den Iran vor, Teheran reagiert mit Gegenschlägen. In den sozialen Medien versuchen Accounts mit KI-generierten Inhalten zu polarisieren. Eine Irreführung, der jeder von uns entgegentreten muss. Dieser Artikel wurde indexiert…
iOS 26.3.1: Wer das Update jetzt installieren sollte – und wer damit noch warten kann
Für zahlreiche Apple-Geräte steht ein neues Update zum Download bereit. Dadurch werden iPhones auf iOS 26.3.1 angehoben, aber auch iPad und macOS bekommen eine neue Version spendiert. Die Patchnotes für das Update fallen aber ziemlich kurz aus. Dieser Artikel wurde…
Ratiodata erhöht Sicherheit mit Schließsystem von Assa Abloy
Ratiodata setzt auf eCLIQ von ASSA ABLOY, um die Sicherheit ihres neuen Logistik- und Reparaturzentrums in Koblenz zu verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ratiodata erhöht Sicherheit mit Schließsystem von Assa Abloy
Cyberangriffe im Jahr 2026: Der Login als Waffe
Auch bei Cyberkriminellen muss das Kostenverhältnis stimmen, stellt Cloudflare in seinem Threat Report 2026 fest. Gestohlene Zugangsdaten stehen hoch im Kurs. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriffe im Jahr 2026: Der Login…
API-Key missbraucht: Wieso ein Entwicklerteam plötzlich 82.000 Dollar an Google zahlen muss
Weil sein API-Key für massenhafte Gemini-Anfragen missbraucht wurde, soll ein Entwicklerteam jetzt über 82.000 US-Dollar an Google zahlen. Dabei ist der Tech-Konzern selbst von dem Problem geleakter API-Keys betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
GrapheneOS: Microsoft Authenticator unterstützt sicheres Android-OS nicht
Microsofts Authenticator soll Entra-Zugänge von gerooteten und gejailbreakten Geräten löschen. GrapheneOS könnte betroffen sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GrapheneOS: Microsoft Authenticator unterstützt sicheres Android-OS nicht
KI statt Krankenhaus: Wann ChatGPT zum Gesundheitsrisiko wird
ChatGPT Health soll Nutzer:innen bei medizinischen Fragestellungen unterstützen. Aber wie zuverlässig ist die neue Gesundheitsfunktion wirklich? Eine neue Studie liefert besorgniserregende Ergebnisse. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI statt Krankenhaus:…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann dadurch Schadcode ausführen, Informationen stehlen, Sicherheitsmechanismen umgehen und andere, nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen Link zu einer solchen Seite…
Cisco Secure Firewall Management Center über kritische Root-Lücken angreifbar
Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für unter anderem Secure Firewall Management Center und Webex veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco Secure Firewall Management Center über kritische Root-Lücken angreifbar
Asgoodasnew: Datenklau bei deutschem Refurbished-Händler
Der Refurbished-Händler Asgoodasnew hat Kunden über einen Hackerangriff mit möglichem Datenabfluss informiert. Auch Passwörter sind betroffen. (Datenleck, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Asgoodasnew: Datenklau bei deutschem Refurbished-Händler
Claudia Plattner: „Wir sind nicht hilflos – aber wir alle stehen in der Pflicht“
Auf der Cybersecurity-Konferenz CPT in München zeichnete BSI-Präsidentin Claudia Plattner ein eindringliches Bild der aktuellen digitalen Gefahrenlage. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Claudia Plattner: „Wir sind nicht hilflos – aber wir…
[NEU] [hoch] Cisco ASA (Adaptive Security Appliance) und Secure Firewall Threat Defense: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Cisco Secure Firewall Threat Defense ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Code auszuführen, und um einen Cross-Site Scripting Angriff durchzuführen.…
Zwei kritische Root-Lücken bedrohen Cisco Secure Firewall Management Center
Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für unter anderem Secure Firewall Management Center und Webex veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zwei kritische Root-Lücken bedrohen Cisco Secure Firewall Management Center
[NEU] [hoch] Cisco ASA (Adaptive Security Appliance): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] OpenBSD: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Mehrere Schwachstellen ermöglichen nicht…
ClamAV: Schwachstelle ermöglicht Denial of Service
In ClamAV wurde eine Schwachstelle behoben. Aufgrund einer unsachgemäßen Fehlerbehandlung kann ein Angreifer einen Denial of Service (z.B. Programmabsturz) verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: ClamAV: Schwachstelle…
Whatsapp gibt deinen Status bald auch für Menschen außerhalb des Adressbuchs frei: So verhinderst du das
Whatsapp erweitert den Empfängerkreis deiner Statusänderungen. Updates werden bald auch für Nutzer:innen sichtbar, die nicht in deinem Adressbuch stehen. Doch das lässt sich umgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp…
IT-Einbrüche bei asgoodasnew und Kirstein: Mögliche Angriffswelle auf Oxid eShop
In die Onlineshops von asgoodasnew und Kirstein sind Cyberkriminelle eingebrochen. Das Sicherheitsleck liegt in einem Zahlungsmodul. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Einbrüche bei asgoodasnew und Kirstein: Mögliche Angriffswelle auf Oxid eShop
Entra ID für Linux: Himmelblau 3.0 erweitert Enterprise-Funktionen
Das Open-Source-Framework Himmelblau bringt umfangreiche Neuerungen für die Integration von Linux-Systemen mit Microsoft Entra ID. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Entra ID für Linux: Himmelblau 3.0 erweitert Enterprise-Funktionen
[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht…
[NEU] [niedrig] NetApp Data ONTAP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NetApp Data ONTAP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] NetApp Data ONTAP: Schwachstelle ermöglicht…
[NEU] [mittel] Cisco WebEx: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco WebEx ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco WebEx: Schwachstelle…
[NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Drupal-Erweiterungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] xwiki Blog Application: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in der xwiki Blog Application ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki…
AI-Glasses: Wer Metas smarte Datenbrille nutzt, teilt sein Privatleben mit Clickworkern
Wer die KI-gestützten smarten Datenbrillen von Meta nutzt, sollte sich bewusst darüber sein, dass die damit aufgenommenen Inhalte auf den Bildschirmen menschlicher Datenarbeiter:innen landen können. Und die bekommen sehr sensible Details zu sehen. Dieser Artikel wurde indexiert von t3n.de –…
„Passwort“ Folge 52: Von kugelsicheren Netzen, kaputten Appliances und mehr
„Bulletproof Hoster“ mißbrauchen Netzinfrastruktur für ihre maliziösen Zwecke. Und kaputtgesparte Security-Hersteller erzürnen Christopher. Jan muß beruhigen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 52: Von kugelsicheren Netzen, kaputten Appliances und mehr