Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, einen Cross Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Informationen offenzulegen, Daten zu manipulieren und Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und…
Schlagwort: DE
[UPDATE] [hoch] Microsoft Developer Tools und git: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Microsoft Visual Studio Code und git ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu erzeugen und andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde…
Drei mobile Videotürme für Überwachung in München
Sechs Meter hoch und mit drei Kameras – an Schwerpunkten der Kriminalität sollen die neuen Anlagen mehr Sicherheit bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Drei mobile Videotürme für Überwachung in München
Für Grok & Co.: Pentagon verspricht KI-Firmen hunderte Millionen US-Dollar
Das Pentagon hat gleich mit vier KI-Firmen Verträge abgeschlossen, um deren Technik nutzen und testen zu können. Geld gibt es dabei auch für Grok 4 von xAI. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel:…
Münchner Polizei überwacht mit mobilen Videotürmen
Sechs Meter hoch und mit drei Kameras – an Schwerpunkten der Kriminalität sollen die neuen Anlagen mehr Sicherheit bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Münchner Polizei überwacht mit mobilen Videotürmen
Tests: Führt die Sekundenanzeige in Windows zu einer kürzeren Akkulaufzeit?
Wer sich in Windows die Uhrzeit über eine Sekundenanzeige darstellen lässt, verbraucht angeblich mehr Akku. Expert:innen haben Tests durchgeführt, ob das auch wirklich so ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Gedankenkette deckt auf: Grok hat offenbar die Anweisung, wie Elon Musk zu denken
Eine neue Enthüllung zum KI-Chatbot Grok sorgt für Aufsehen. Was bisher als möglicher Nebeneffekt galt, scheint nun eine offizielle Anweisung zu sein, die die Funktionsweise der KI im Kern betrifft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Das nächste Deepseek? Moonlight AI präsentiert Kimi K2 – und zieht in diesen Benchmarks an OpenAI vorbei
Kommt das nächste KI-Wunder wieder aus China? Das neue Modell Kimi K2 von Moonshot AI brilliert in Benchmarks – und das sogar ganz ohne Reasoning. Besonders in agentischen Anwendungen zeigt das LLM seine Stärke. Dieser Artikel wurde indexiert von t3n.de…
Umspannwerke: LiDAR-Überwachung für kritische Infrastrukturen
EG.D testet gemeinsam mit Hexagon eine LiDAR-basierte 3D-Überwachung für Umspannwerke. Ziel ist mehr Sicherheit für kritische Infrastrukturen in der EU. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umspannwerke: LiDAR-Überwachung für kritische Infrastrukturen
GravityForms: WordPress-Plug-in in Supply-Chain-Attacke infiziert
IT-Forscher haben auf der Webseite des millionenfach genutzten WordPress-Plug-ins GravityForms eine infizierte Version entdeckt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GravityForms: WordPress-Plug-in in Supply-Chain-Attacke infiziert
5 Dinge, die du diese Woche wissen musst: KI bringt endlich wieder Bewegung in den Browser-Markt
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um KI-Browser, die sich schneller drehende Erde, einen Messenger für alle, ChatGPT-Halluzinationen und innere Stärke. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Die Schwierigkeit, Daten langfristig zu sichern – was wir dazu wirklich brauchen
Es gibt viele Akteur:innen und Archive, die digitale Daten langfristig für die Zukunft speichern. Doch solchen Ansätzen haben ein Problem: So gut sie auch gemeint sind, sie sind häufig löchrig und unvollständig, meint unsere Kolumnistin. Dieser Artikel wurde indexiert von…
System-Prompt zeigt: Grok soll jetzt die Anweisung haben, wie Elon Musk zu denken
Eine neue Enthüllung zum KI-Chatbot Grok sorgt für Aufsehen. Was bisher als möglicher Nebeneffekt galt, scheint nun eine offizielle Anweisung zu sein, die die Funktionsweise der KI im Kern betrifft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Das nächste Deepkseek? Moonlight AI präsentiert Kimi K2 – und zieht in diesen Benchmarks an OpenAI vorbei
Kommt das nächste KI-Wunder wieder aus China? Das neue Modell Kimi K2 von Moonshot AI brilliert in Benchmarks – und das sogar ganz ohne Reasoning. Besonders in agentischen Anwendungen zeigt das LLM seine Stärke. Dieser Artikel wurde indexiert von t3n.de…
Die besten Reise-Apps: Karten, Nahverkehr, Restaurants, Internet | Offizieller Blog von Kaspersky
Diese Apps helfen dir, dich zurechtzufinden, Restaurants zu entdecken, neue Orte zu kennenzulernen und online zu bleiben – auch weit weg von zu Hause. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die besten…
Gigabyte: CERT warnt vor UEFI-Sicherheitslücke von Mainboards
Das CERT hat eine Warnung vor Rechteausweitungslücken in UEFI-Firmware von Gigabyte-Mainboards veröffentlicht. Updates sind nötig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gigabyte: CERT warnt vor UEFI-Sicherheitslücke von Mainboards
CERT warnt vor UEFI-Sicherheitslücken in Gigabyte-Firmware
Das CERT hat eine Warnung vor Rechteausweitungslücken in UEFI-Firmware von Gigabyte-Mainboards veröffentlicht. Updates sind nötig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CERT warnt vor UEFI-Sicherheitslücken in Gigabyte-Firmware
Wegen Ukraine-Support: Prorussische Hacker attackieren vermehrt deutsche Ziele
Die prorussische Cybergang NoName057(16) nimmt Aussagen von Friedrich Merz zur Unterstützung der Ukraine persönlich und wirft wieder mit Datenpaketen um sich. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen Ukraine-Support: Prorussische Hacker…
[UPDATE] [hoch] Microsoft SQL Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft SQL Server ausnutzen, um Informationen offenzulegen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Ministerium bestätigt: Möglicher Datenabfluss bei Cyberangriff auf Polizeiserver
Hacker haben ein System zur Verwaltung der Diensthandys der Landespolizei Mecklenburg-Vorpommern attackiert. Ein Datenabfluss kann nicht mehr ausgeschlossen werden. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ministerium bestätigt: Möglicher Datenabfluss bei Cyberangriff…
[NEU] [niedrig] Apache Commons Lang: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Lang ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Apache…
[NEU] [mittel] SAP Software: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in SAP Software ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SAP Software: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] IBM Semeru Runtime: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Semeru Runtime ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
[NEU] [hoch] Sitecore Experience Manager: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Sitecore Experience Manager ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Sitecore…
[NEU] [hoch] Ivanti Desktop and Server Management: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Ivanti Desktop and Server Management ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] IBM Storage Scale: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Storage Scale ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Storage Scale: Schwachstelle ermöglicht…
[NEU] [mittel] ImageMagick: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Code auszuführen, einen Denial of Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Ivanti Avalanche (Wavelink Manager): Schwachstelle ermöglicht Codeausführung oder Denial-of-Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ivanti Avalanche ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Red Hat Enterprise Linux (cloud-init): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in der cloud-init Komponente von Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Nach Cyberangriff: Ministerium bestätigt möglichen Datenabfluss bei der Polizei
Hacker haben ein System zur Verwaltung der Diensthandys der Landespolizei Mecklenburg-Vorpommern attackiert. Ein Datenabfluss kann nicht mehr ausgeschlossen werden. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Ministerium bestätigt möglichen Datenabfluss…
BVSW SecTec 2025: Zukunft der Sicherheitstechnik
Auf dem Fachkongress präsentierten Unternehmen innovative Sicherheitstechnik, während Experten in Vorträgen aktuelle Herausforderungen unter die Lupe nahmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVSW SecTec 2025: Zukunft der Sicherheitstechnik
Angriffe wahrscheinlich: Exploit für FortiWeb-Lücke verfügbar
Am Donnerstag hat Fortinet ein Update für FortiWeb veröffentlicht. Exploits sind aufgetaucht, die die kritische Lücke missbrauchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe wahrscheinlich: Exploit für FortiWeb-Lücke verfügbar
Mecklenburg-Vorpommern: Möglicher Datenabfluss bei der Polizei
Hacker haben ein System zur Verwaltung der Mobiltelefone der Landespolizei attackiert. Ein Datenabfluss kann nicht mehr ausgeschlossen werden. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mecklenburg-Vorpommern: Möglicher Datenabfluss bei der Polizei
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Denial of Service oder Server-Side Request-Forgery Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PHP: Mehrere Schwachstellen
[UPDATE] [mittel] CPython: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in CPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CPython: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] Apache Commons IO: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons IO ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Code zur Ausführung zu bringen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht…
Anzeige: IT-Grundschutz umsetzen und Prüfung zum Praktiker ablegen
Dieser Workshop unterstützt Sicherheitsverantwortliche dabei, sich auf die Prüfung zum IT-Grundschutz-Praktiker vorzubereiten und den IT-Grundschutz gemäß BSI-Standards in Unternehmen umzusetzen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz umsetzen und…
[UPDATE] [mittel] Microsoft Azure Service Fabric und Monitor Agent: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure Service Fabric und Microsoft Azure Monitor Agent ausnutzen, um seine Privilegien zu erhöhen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Daten von Millionen Bewerbern für Jobs bei McDonald’s lagen offen bei KI-Firma
McDonald’s nutzt einen KI-Chatbot für Einstellungsgespräche, doch die dabei gesammelten Daten waren kaum geschützt. Sicherheitsforscher fanden einfach Zugriff. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Daten von Millionen Bewerbern für Jobs bei McDonald’s lagen…
Spotify-Hit ohne menschliche Musiker: Diese KI-Band täuscht über eine Million Hörer
Auf Spotify hat die Band The Velvet Sundown über 1,1 Millionen Plays pro Monat. Doch es gibt einen Haken. Denn eigentlich gibt es die Band nicht. Alle Songs sind komplett KI-generiert. Dieser Artikel wurde indexiert von t3n.de – Software &…
Postfach-Entrümpelung leicht gemacht: Gmail übernimmt jetzt das Abmelden für dich
Newsletter können schnell das Mailpostfach verstopfen, sich abzumelden ist lästig. Gmail führt ein neues Feature ein, das deine Abo-Mails anzeigt und die Abmeldung übernimmt. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI-Einführung ohne Millionenflop: Die 8-Schritte-Formel, die jedes Unternehmen kennen sollte
Die Ironie ist fast perfekt: Expert:innen schätzen, dass es für 90 Prozent der Fragestellungen in Unternehmen bereits brauchbare KI-Lösungen in anderen Betrieben gibt. Gleichzeitig stehen deutsche KMU mit KI-Projekten oft vor einem fast unlösbaren Rätsel: Budgets explodieren, Teams verweigern die…
Cyberangriff auf nius.de: mutmaßlich Nutzerdaten veröffentlicht
Am Samstag traf ein Cyberangriff das Portal nius.de: Titel von Artikeln wurden manipuliert, anscheinend auch Abonnentendaten veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf nius.de: mutmaßlich Nutzerdaten veröffentlicht
Dorothee Bär: Forschungsministerin attackiert Datenschutz-Doppelmoral
Forschungsministerin Dorothee Bär prangert die Doppelmoral der Deutschen beim Datenschutz an. (Dorothee Bär, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dorothee Bär: Forschungsministerin attackiert Datenschutz-Doppelmoral
Keine Internetverbindung, kein Problem: Jack Dorseys Bitchat schlägt Whatsapp mit Bluetooth-Mesh
Eine Nachricht versenden, ganz ohne Internet oder Mobilfunk? Was nach einer Utopie für Funklöcher klingt, ist die Kernidee hinter dem neuesten Projekt von Twitter-Gründer Jack Dorsey. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Microsoft auf dem Weg zur "medizinischen Superintelligenz"? KI-Agenten schlagen menschliche Ärzte deutlich
Microsoft sieht sich nach eigenen Angaben „auf dem Weg zur medizinischen Superintelligenz“. Die neue KI-Entwicklung hat für ein ziemliches Medienecho gesorgt, denn auf den ersten Blick sind die Resultate recht beeindruckend. Dieser Artikel wurde indexiert von t3n.de – Software &…
BSI-Präsidentin Plattner: NIS-2-Umsetzung soll bis Anfang 2026 kommen
Deutschland ist bei der Umsetzung der EU-Cybersicherheitsvorgaben im Verzug. Die BSI-Chefin mahnt zur Eile bei NIS 2. (Nis 2, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI-Präsidentin Plattner: NIS-2-Umsetzung soll bis Anfang 2026…
Cyberbetrug per KI: So gefährlich sind Deepfakes für Unternehmen
Deepfakes werden immer häufiger für Betrug und Identitätsdiebstahl in Unternehmen genutzt. Der Trend-Micro-Bericht zeigt, wie Angreifer mit einfachen KI-Tools Sicherheitsmechanismen umgehen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberbetrug per KI: So gefährlich sind Deepfakes für…
Whatsapp, Signal, Telegram in einer App? Beeper will es – aber wie gut gelingt es?
Beeper soll Chats aller großen Messenger in einer App versammeln. Wir haben ausprobiert, wie gut das funktioniert und wo es noch Probleme gibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp, Signal,…
Nach antisemitischem Grok-Eklat: xAI-Mitarbeiter droht mit Kündigung
Nach extremistischen Kommentaren von Grok zeigt sich das Entwicklungsteam gespalten. Während einige das Fehlverhalten verurteilen, meinen andere, das gehöre beim Einsatz innovativer Technologien dazu. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach…
Keine Spionage: Polizei fasst Drohnenpiloten vor Militäreinrichtungen
Hobbydrohnenpiloten haben das Marinearsenal in Wilhelmshaven überflogen. Der Anfangsverdacht auf Spionage hat sich nicht bestätigt. (Drohne, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Spionage: Polizei fasst Drohnenpiloten vor Militäreinrichtungen
78 % der Passwörter sind sofort knackbar – und das sind sie
Unter den meistgenutzten Passwörtern der Welt sind Zahlenreihen, secret und password zu finden – auch bei Unternehmen. Wir zeigen dir die Top 10 der populären, aber unsicheren Passwörter und verweisen auf Gefahren und Optimierungspotential. Dieser Artikel wurde indexiert von t3n.de…
Google Maps im Tunnel: Mit diesem Trick bleibt die Navigation präzise
Wer in einen Tunnel einfährt, hat nicht nur schlechten Empfang, auch Google Maps liefert dann nicht mehr unbedingt verlässliche Daten. Das lässt sich in den Einstellungen des Kartendienstes leicht ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
ChatGPT als Lernpartner: Wie OpenAI das Lernen smarter machen will
Statt nur Antworten zu liefern, könnte ChatGPT bald gezielte Fragen stellen. Das KI-Unternehmen OpenAI testet ein neues Werkzeug, das den Chatbot zu einem interaktiven Lernpartner machen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Urlaub per Algorithmus: Wie Social Media unsere Reiseziele bestimmt
Von Dubai bis nach Barcelona: Immer mehr Deutsche lassen sich von sozialen Plattformen zu ihren Urlaubszielen und -aktivitäten inspirieren. Aber nicht alle sind am Ende mit ihrer Wahl zufrieden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
BSI-Chefin: Cyberschutz-Verpflichtung für Firmen ab 2026
Wer seine IT-Systeme nicht ausreichend schützt, geht ins Risiko. Für rund 29.000 Unternehmen und Einrichtungen soll es bald verbindliche Vorgaben geben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Chefin: Cyberschutz-Verpflichtung für Firmen ab 2026
BSI bietet Hilfe bei NIS2 an – Gesetz soll 2026 greifen
Wer seine IT-Systeme nicht ausreichend schützt, geht ins Risiko. Für rund 29.000 Unternehmen und Einrichtungen soll es bald verbindliche Vorgaben geben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI bietet Hilfe bei NIS2 an…
Polizei-Diensthandys: Datenabfluss in Mecklenburg-Vorpommern möglich
In Mecklenburg-Vorpommern kann die Polizei derzeit die Diensthandys nicht nutzen. Erste Untersuchungsergebnisse liegen vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Polizei-Diensthandys: Datenabfluss in Mecklenburg-Vorpommern möglich
DEB fordert einheitliches Veranstaltungssicherheitsgesetz
Sicherheitschaos bei Events: Der DEB fordert ein bundeseinheitliches Gesetz für mehr Veranstaltungssicherheit – klar, praxisnah und rechtssicher. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DEB fordert einheitliches Veranstaltungssicherheitsgesetz
Schon 40 Millionen Videos: Warum Veo 3 den Content-Boom ankurbelt – und was schiefgehen kann
Dank Veo 3 kannst du jetzt aus Fotos von deiner Umgebung lebensechte Videos machen. Mithilfe von Flow kannst du Bilder sogar sprechen lassen. Passend dazu weitet Google den Zugriff auf AI Ultra und Flow weltweit aus. Doch diese Art der…
Macht KI erfahrene Entwickler schneller? Neue Studie kommt zu einem klaren Ergebnis
Die Techbranche verspricht massive Produktivitätssteigerungen durch den Einsatz von KI in der Software-Entwicklung. Eine aktuelle Untersuchung zeigt jetzt das Gegenteil. Wie passt das zusammen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Macht…
Kritische Codeschmuggel-Lücke in Wing FTP wird angegriffen
In der Datentransfersoftware Wing FTP attackieren Angreifer eine Sicherheitslücke, die das Einschleusen von Schadcode erlaubt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Codeschmuggel-Lücke in Wing FTP wird angegriffen
Codeschmuggel-Lücke in Wing FTP wird angegriffen
In der Datentransfersoftware Wing FTP attackieren Angreifer eine Sicherheitslücke, die das Einschleusen von Schadcode erlaubt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Codeschmuggel-Lücke in Wing FTP wird angegriffen
Elektronische Fußfessel: Per GPS Täter orten und Opfer schützen
Nach spanischem Vorbild setzt The Green Bridge auf elektronische Fußfesseln, die mithilfe von GPS-Daten die Einhaltung von Kontaktverboten kontrollieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronische Fußfessel: Per GPS Täter orten und Opfer schützen
Qantas: Erste Details nach Cyber-Vorfall bekannt
Nach dem IT-Vorfall in der vergangenen Woche präsentiert Qantas nun erste Ermittlungsergebnisse. 5,7 Millionen Kundendaten sind futsch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Qantas: Erste Details nach Cyber-Vorfall bekannt
(g+) USA vs. DSGVO: Die Abhängigkeit von US-Technologie und der Datenschutz
Die US-Regierung könnte die Regeln des Datenverkehrs mit der Europäischen Union aushebeln. Die Auswirkungen wären enorm. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) USA vs. DSGVO: Die Abhängigkeit von US-Technologie und…
ESET Sicherheitsprodukte: Schwachstelle ermöglicht Manipulation von Dateien
Es besteht ein Problem mit der Installationsdatei von ESET-Sicherheitsprodukten unter Windows. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um um eine beliebige Datei zu löschen, ohne die entsprechenden Berechtigungen zu besitzen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel…
Intransparenz by Design: Wie eine Polizei-KI ihre eigenen Spuren verwischt
Diese KI schreibt Polizeiberichte in Minuten. Doch ihr wichtigstes Merkmal ist unsichtbar und wurde absichtlich eingebaut, um die Kontrolle zu erschweren. Das wirft ernste Fragen zur Rechenschaftspflicht auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Was haben Chatbots gegen Donald Trump? Staatsanwalt ermittelt gegen Big Tech
Missouri’s Generalstaatsanwalt Andrew Bailey wirft Google, Microsoft, OpenAI und Meta vor, mittels KI‑Chatbots parteiisch gegen Donald Trump zu agieren – und startet eine Untersuchung wegen angeblicher “irreführender Geschäftspraktiken”. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Diese Werkzeuge sollen Kunstwerke vor KI schützen – doch die lassen sich leicht umgehen
Technologien wie Nightshade sollen Künstler:innen und Fotograf:innen eigentlich dabei helfen, dass ihre Inhalte nicht zum KI-Training verwendet werden. Eine Forschergruppe konnte das jetzt hacken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese…
Hackergruppe soll 170 Cyberangriffe verübt haben
Mindestens 170 Angriffe mit Millionenschaden: Ermittler nehmen eine internationale Hackergruppe ins Visier. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Hackergruppe soll 170 Cyberangriffe verübt haben
Mercedes, VW und mehr: Millionen von Autos durch Bluetooth-Lücken gefährdet
Forscher haben in einem weit verbreiteten Bluetooth-Framework mehrere Schwachstellen entdeckt. Angreifer können damit Schadcode in Autos einschleusen. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mercedes, VW und mehr: Millionen von Autos durch…
[NEU] [mittel] ESET Sicherheitsprodukte: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in ESET Endpoint Security und ESET NOD32 Antivirus ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ESET…
GrapheneOS veröffentlicht Android 16 im Stable-Kanal
Das datensparsame GrapheneOS steht als Stable-Version auf Basis von Android 16 zur Installation für Pixel-Geräte bereit. Einfach hatten es die Entwickler nicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GrapheneOS veröffentlicht Android 16 im…
PerfektBlue: Bluetooth-Lücke in Entertainment-Systemen von Mercedes, Skoda & VW
Die Bluetooth-Schwachstellenkombination mit dem Spitznamen „PerfektBlue“ schlägt gerade Wellen. Sie betrifft Fahrzeuge von Mercedes, Skoda & VW. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: PerfektBlue: Bluetooth-Lücke in Entertainment-Systemen von Mercedes, Skoda & VW
[NEU] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Trend Micro Worry-Free Business Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Trend Micro Worry-Free Business Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro…
[NEU] [niedrig] QT: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] QT: Schwachstelle ermöglicht…
[NEU] [niedrig] Broadcom Brocade SANnav: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Broadcom Brocade SANnav ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Broadcom Brocade SANnav: Schwachstelle ermöglicht Offenlegung…
[NEU] [hoch] WatchGuard Firebox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WatchGuard Firebox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Als Lösegeldverhandler: Russischer Basketballprofi soll Hacker unterstützt haben
Ein Spieler des MBA Moskau ist in Paris festgenommen worden. Die US-Justiz wirft ihm vor, für eine Ransomwarebande Lösegeldzahlungen ausgehandelt zu haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Als Lösegeldverhandler: Russischer…
Cybercrime-Bande „Scattered Spider“: Vier Verhaftungen in Großbritannien
Drei männliche Teenager und eine junge Frau wurden festgenommen, vor allem wegen Angriffen auf britische Einzelhändler Marks & Spencer, Co-Op und Harrods. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybercrime-Bande „Scattered Spider“: Vier Verhaftungen…
In Paris verhaftet: Russischer Basketballprofi soll Cyberbande unterstützt haben
Ein Spieler des MBA Moskau ist in Frankreich festgenommen worden. Die US-Justiz wirft ihm vor, für eine Ransomwarebande Lösegeldzahlungen ausgehandelt zu haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: In Paris verhaftet:…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Manipulation von Daten und Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Daten zu manipulieren und einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht…
[UPDATE] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff auszulösen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Non-Human Identities: Unsichtbare Bedrohung im Zero-Trust-Modell
Wer APIs, KI-Agenten oder Service-Accounts als Risiko ausblendet, riskiert nicht nur Datenverlust, warnt Stephan Schweizer von Nevis Security. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Non-Human Identities: Unsichtbare Bedrohung im Zero-Trust-Modell
Wie Wärmebildkameras Blackouts verhindern können
Ein automatisiertes Wärmebildsystem überwacht kritische Anlagenteile und schützt in Irland ein Viertel des Stromnetzes vor Blackouts. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie Wärmebildkameras Blackouts verhindern können
Sensortechnik: US-Gesetz macht Anduril zu Monopolisten für Grenzüberwachung
Ein neues US-Gesetz könnte Anduril Industries zum alleinigen Anbieter für autonome Grenzüberwachung machen. (Militär, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sensortechnik: US-Gesetz macht Anduril zu Monopolisten für Grenzüberwachung
Per Telefonkonferenz: Teenager sollen Rufnummern der Polizei blockiert haben
In mehreren Bundesländern sind Wohnungen junger Männer durchsucht worden. Der Vorwurf: Sie sollen die Erreichbarkeit der Polizei gezielt gestört haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Telefonkonferenz: Teenager sollen Rufnummern…
Trend Micro: Mehrere Produkte mit hochriskanten Lücken
Trend Micro hat Schwachstellenbeschreibungen veröffentlicht, die Lücken in mehreren Produkten erörtern. Updates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Trend Micro: Mehrere Produkte mit hochriskanten Lücken
Auslegungssache 138: Datenschutz im Domain-System
Die DSGVO hat den Zugriff auf Domain-Inhaberdaten drastisch eingeschränkt. Im c’t-Datenschutz-Podcast geht es um die Folgen und neue Ansätze. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 138: Datenschutz im Domain-System
Mexiko: Untersuchung wegen mutmaßlicher Schmiergeldzahlung beim Kauf von Pegasus
Beim Kauf der Spionagesoftware Pegasus soll Mexikos Ex-Präsident Enrique Peña Nieto Schmiergeld kassiert haben. Die Staatsanwaltschaft leitet Ermittlungen ein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mexiko: Untersuchung wegen mutmaßlicher Schmiergeldzahlung beim Kauf von…
Ransomware-Verdacht: Französische Polizei verhaftet russischen Basketballer
Laut einem Medienbericht ist ein russischer Basketballspieler auf Antrag der USA in Frankreich festgenommen und inhaftiert worden. Der bestreitet alle Vorwürfe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware-Verdacht: Französische Polizei verhaftet russischen Basketballer
Hacker knacken McDonald’s-Chatbot mit dem einfachsten Passwort der Welt
Bei McDonald’s führt ein Chatbot das erste Bewerbungsgespräch – mit drastischen Folgen für den Datenschutz. Sicherheitsforschern gelang es, auf Millionen Bewerbungen zuzugreifen, weil das Unternehmen auf ein sehr einfaches Passwort setzte. Dieser Artikel wurde indexiert von t3n.de – Software &…