Ein Cyberangriff hat IT-Systeme von Heim & Haus lahmgelegt. Die Wiederherstellung ist im Gange, während die Angreifer mit erbeuteten Daten Druck machen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heim & Haus:…
Schlagwort: DE
Warum KI lernen muss, auch mögliche Langzeitfolgen zu berücksichtigen
KI-Modelle können zwar bereits eine Vielzahl von Aufgaben zufriedenstellend lösen, dabei bedenken sie allerdings keine potenziellen Langzeitfolgen. Das ist ein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum KI lernen muss,…
30 Jahre alt, aber unverzichtbar: Die kuriosesten Einsatzorte von Windows 95
Obwohl der offizielle Support von Windows 95 schon mehrere Jahrzehnte lang eingestellt ist, gibt es auch heute noch Rechner, die das eingestaubte Betriebssystem nutzen. Woran das liegt und warum einige sogar auf noch ältere Software zurückgreifen müssen. Dieser Artikel wurde…
Tennisspieler über neue Technik verärgert: Hat Wimbledon ein KI-Problem?
Beim traditionsreichen Tennisturnier in Wimbledon wurden erstmals mehr als 300 Linienrichter:innen durch KI ersetzt. Nicht nur technische Pannen sorgen für Kritik – vielen fehlt es auch an Menschlichkeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Das Anti-Whatsapp: Jack Dorseys Bitchat funktioniert komplett offline
Eine Nachricht versenden, ganz ohne Internet oder Mobilfunk? Was nach einer Utopie für Funklöcher klingt, ist die Kernidee hinter dem neuesten Projekt von Twitter-Gründer Jack Dorsey. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Damit es kein zweites Deepseek gibt: OpenAI fährt Sicherheitsmaßnahmen hoch
Bei OpenAI ist Sicherheit Chefsache. CEO Sam Altman persönlich leitet das Sicherheitsteam, das in den vergangenen Monaten die Maßnahmen erweitert hat. Dabei geht es um Spionage – und auch um Deepseek. Dieser Artikel wurde indexiert von t3n.de – Software &…
[NEU] [niedrig] Siemens TIA Portal: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Siemens TIA Portal ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Siemens…
[NEU] [UNGEPATCHT] [mittel] Siemens SIPROTEC: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens SIPROTEC ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Siemens SIPROTEC: Schwachstelle ermöglicht Offenlegung…
[NEU] [hoch] SAP Patchday Juli 2025: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um erhöhte Berechtigungen zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder andere nicht spezifizierte Auswirkungen zu verursachen. Dieser…
Dell Client-Plattform (Qualcomm Wi-Fi- und Bluetooth-Driver): Mehrere Schwachstellen ermöglichen Denial of Service
Es bestehen mehrere Schwachstellen in der Dell Client Platform. Die Schwachstellen betreffen Qualcomm-Treiber für WLAN und Bluetooth und können zu Speicherlesefehlern führen. Ein Angreifer kann das System dadurch zum Absturz bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen oder Anwendungen zum Absturz zu bringen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion,…
Sparkassen: OLG hält Log-in für Onlinebanking für nicht sicher genug
Bei einem Phishingangriff verlor ein Sparkassen-Kunde viel Geld. Die Bank muss ihm einen Teil davon erstatten, entschied das OLG Dresden. (Onlinebanking, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sparkassen: OLG hält Log-in für…
[NEU] [mittel] Dell Client-Plattform (Qualcomm Wi-Fi- und Bluetooth-Driver): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in der Dell Client Platform ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Client-Plattform…
[NEU] [mittel] Samsung Android: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen preiszugeben oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [UNGEPATCHT] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Ruby: Schwachstelle ermöglicht Denial…
[NEU] [mittel] Splunk Enterprise und Cloud-Plattform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Splunk Enterprise und Cloud Platform ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] IBM SAN Volume Controller: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM SAN Volume Controller, IBM Storwize und IBM FlashSystem ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Dell BIOS: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in Dell BIOS. Die Ursache liegt in einer fehlerhaften Zugriffskontrolle in einer extern entwickelten Komponente. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Cyberangriff trifft Russland: Hersteller für militärische Drohnenfirmware gehackt
Ein russischer Entwickler einer Spezialfirmware, die DJI-Drohnen kriegstüchtig macht, ist von Hackern attackiert worden – mit Folgen für Russlands Militär. (Cyberwar, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff trifft Russland: Hersteller für…
[NEU] [mittel] Apache Tomcat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Tomcat:…
[NEU] [hoch] Dell BIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell BIOS: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Python (CPython): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python (CPython): Schwachstelle…
[NEU] [hoch] IBM Integration Bus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM Integration Bus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM Integration Bus: Schwachstelle…
[UPDATE] [mittel] libssh: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und potentiell weitere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] X.Org X11 und Xwayland: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 und Xwayland ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen und möglicherweise Code auszuführen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] cURL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [hoch] ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] ClamAV: Mehrere Schwachstellen…
Sicherheitsexpo 2025: München wächst – Berlin zieht nach
Nach der erfolgreichen Sicherheitsexpo in München geht es weiter: Am 17. und 18. September feiert die Messe Premiere in Berlin. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsexpo 2025: München wächst – Berlin zieht nach
Android Patchday fällt im Juli aus
Admins können sich zumindest in Bezug auf Android und Pixel-Smartphones zurücklehnen: Im Juli gibt es nichts zu patchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android Patchday fällt im Juli aus
Cyberangriff auf Banken: Verkaufte Zugangsdaten münden in 140-Millionen-Diebstahl
Cyberkriminelle haben große Geldsummen von sechs brasilianischen Banken erbeutet. Ein Insider unterstützte sie dabei – für knapp 2.800 US-Dollar. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Banken: Verkaufte Zugangsdaten münden…
[UPDATE] [hoch] ZURÜCKGEZOGEN: IGEL OS: Schwachstelle ermöglicht Privilegieneskalation
IGEL hat sein Advisory überarbeitet. Es sind keine IGEL Produkte von der beschriebenen Schwachstelle betroffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] ZURÜCKGEZOGEN: IGEL OS: Schwachstelle ermöglicht…
[UPDATE] [hoch] libxml2: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Ruby on Rails: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand hervorzurufen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Bitchat ist Jack Dorseys internetfreie Messaging-App
Private Mitteilungen drahtlos zu übermitteln, aber ohne Internet – das soll Bitchat hinkriegen. Der Ansatz ist nicht ganz neu. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bitchat ist Jack Dorseys internetfreie Messaging-App
Doppelte Erpressung möglich: Cyberkriminelle im Clinch
Zwischen zwei rivalisierenden kriminellen Ransomware-Gruppen ist Streit ausgebrochen. Cyberexperten warnen, dass Unternehmen doppelt erpresst werden könnten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Doppelte Erpressung möglich: Cyberkriminelle im Clinch
KI erfolgreich einführen: 8 Schritte, die den Unterschied zwischen Erfolg und Pleite ausmachen
Die Ironie ist fast perfekt: Expert:innen schätzen, dass es für 90 Prozent der Fragestellungen in Unternehmen bereits brauchbare KI-Lösungen in anderen Betrieben gibt. Gleichzeitig stehen deutsche KMU mit KI-Projekten oft vor einem fast unlösbaren Rätsel: Budgets explodieren, Teams verweigern die…
Mit Midjourney zum perfekten Bild: Was ihr über Prompts und Einstellungen wissen müsst
Midjourney verwandelt einfache Text-Prompts in faszinierende Bilder. Um aber wirklich alles aus dem KI-Bildgenerator herauszuholen, solltet ihr auch die wichtigsten Befehle und Parameter kennen. Wir zeigen sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie euch Google Maps im Tunnel präzise Daten liefert – und was ihr dafür tun müsst
Wer in einen Tunnel einfährt, hat nicht nur schlechten Empfang, auch Google Maps liefert dann nicht mehr unbedingt verlässliche Daten. Das lässt sich in den Einstellungen des Kartendienstes leicht ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mehr als nur mogeln: Wie ChatGPT mit „Study together” das Lernen verändern will
Statt nur Antworten zu liefern, könnte ChatGPT bald gezielte Fragen stellen. Das KI-Unternehmen OpenAI testet ein neues Werkzeug, das den Chatbot zu einem interaktiven Lernpartner machen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„Cat Attack“: Wie Katzen-Content KI-Modelle ins Straucheln bringt
Ein einziger banaler Satz kann moderne Reasoning‑Modelle massiv irritieren: Die neue „Cat-Attack“‑Studie zeigt, wie kontextuelle Störungen nicht nur Fehlerquoten vervielfachen, sondern auch Kosten und Rechenaufwand deutlich steigern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
NIS2-Referentenentwurft: ASW Bundesverband bezieht Stellung
Der ASW Bundesverband begrüßt den neuen Entwurf zu NIS-2, sieht jedoch Nachbesserungsbedarf bei Meldewegen, Schulungen, Lieferketten und dem Umgang mit Mitarbeitersicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Referentenentwurft: ASW Bundesverband bezieht Stellung
IT-Vorfall bei Distributor Ingram Micro
Die Webseite des IT-Distributors Ingram Micro zeigt derzeit lediglich den Wartungsmodus an. Ursache ist ein IT-Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Vorfall bei Distributor Ingram Micro
Auch Lücken und Bugs beseitigt: Neues 7-Zip komprimiert mit mehr als 64 CPU-Kernen
Wer 7-Zip im Einsatz hat, sollte das Packprogramm zeitnah aktualisieren. Version 25.00 verspricht mehr Leistung und behebt Bugs und Schwachstellen. (Packer, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch Lücken und Bugs beseitigt:…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Red Hat Enterprise Linux (socat): Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle im „socat“ Paket von Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Fürs menschliche Auge unsichtbar: Warum Wissenschaftler Prompts in ihren Papern verstecken
Mit kleinen Tricks verstecken manche Wissenschaftler:innen KI-Prompts in ihren Papern. Das hat eine Recherche von Nikkei Asia ergeben. Damit wollen die Forscher:innen vor allem eines bezwecken: gut dastehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie generative KI tödliche Baustellenunfälle vermeiden helfen kann
KI-Technologien erkennen gefährliche Situationen auf der Baustelle mit 95-prozentiger Sicherheit und könnten überlasteten Sicherheitsbeauftragten helfen – solange sie von Menschen überprüft werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie generative KI…
Gemeinsam ans Ziel: Sakana AI lässt LLMs zusammenarbeiten, um komplexe Rätsel zu lösen
Teamwork makes the dream work: Eine neue Methode von Sakana AI beweist, dass das auch für LLMs gilt. Statt immer neue Modelle zu entwickeln, lässt sich so deutlich mehr aus den bestehenden herausholen. Dieser Artikel wurde indexiert von t3n.de –…
Antivirus: Comodo Internet Security lässt sich Schadcode unterschieben
Ein IT-Sicherheitsforscher hat mehrere Sicherheitslücken im Virenschutz Comodo Internet Security entdeckt, wodurch Angreifer Schadcode einschleusen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Antivirus: Comodo Internet Security lässt sich Schadcode unterschieben
[UPDATE] [mittel] WebKitGTK and WPE WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK…
[UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen…
[UPDATE] [hoch] WebKitGTK und WPE WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] WebKit (GTK und WPE): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Umsetzung von NIS 2 in Europa: Nur vier Länder haben geliefert
NIS 2 hätte bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden müssen. Das ist nur wenigen Ländern gelungen. Wie haben sie das gemacht? (NIS 2 kommt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Jetzt updaten: 7-Zip schließt Sicherheitslücken und komprimiert schneller
Wer 7-Zip im Einsatz hat, sollte das Packprogramm zeitnah aktualisieren. Version 25.00 verspricht mehr Leistung und behebt Bugs und Schwachstellen. (Packer, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt updaten: 7-Zip schließt Sicherheitslücken…
[NEU] [mittel] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann meherere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen…
Ransomware-Bande Hunters International hört auf
Der Darknetauftritt von Ransomware-Bande Hunters International wurde leergeräumt und mit einer Abschiedsbotschaft versehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware-Bande Hunters International hört auf
Partnerangebot: [isits AG – BSI-Vorfall-Experte]
Im Partnerbeitrag der isits AG geht es um die Ausbildung zur/zum BSI-Vorfall–Experten:in Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: [isits AG – BSI-Vorfall-Experte]
Mit KI an die Spitze: Vibe-Coder ohne Coding-Skills dominiert Hackathons
In San Francisco hat ein Mann in den letzten zwei Jahren unzählige Hackathons gewonnen. Dabei kann er nach eigenen Angaben nicht einmal programmieren. (KI, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit KI…
[UPDATE] [hoch] sudo: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um Sicherheitsvorkehrungen zu umgehen und seine Rechte auf „root“ zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Schutz vor digitalen Bedrohungen für Unternehmen in Entwicklungsländern | Offizieller Blog von Kaspersky
Die wichtigsten Bedrohungen für Unternehmen gemäß dem INTERPOL Africa Cyberthreat Assessment Report 2025 Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schutz vor digitalen Bedrohungen für Unternehmen in Entwicklungsländern | Offizieller Blog von Kaspersky
Partnerangebot: Dienstleistung – Orange Cyberdefense – Cyber Experience Center
Wir simulieren interaktiv und durch audiovisuelle Effekte unterstützt einen Ransomwareangriff auf Ihre Organisation. Wir suchen gemeinsam Antworten: Lösegeld bezahlen? Was kostet so ein Angriff? Sind wir vorbereitet? Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…
Partnerangebot: yourIT – Akkreditierte vs. Nicht-Akkreditierte ISO-27001-Zertifikate
Im Partnerbeitrag der yourIT GmbH geht es um Risiken, Fallstricke und sichere Entscheidungen bei der Auswahl von ISO-27001-Zertifikaten. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: yourIT – Akkreditierte vs. Nicht-Akkreditierte…
Lösungen „made in Germany“: Digitale Souveränität mit ZITiS
Sicherheitsbehörden müssen verlässlich arbeiten – mit ebenso verlässlichen Lösungen. ZITiS-Präsident Wilfried Karl erklärt, was seine Behörde dafür leistet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lösungen „made in Germany“: Digitale Souveränität mit ZITiS
Sicherheitsupdate: Dell Data Protection Advisor über viele Lücken angreifbar
Angreifer können an Schwachstellen in Dells Backuplösung Data Protection Advisor ansetzen. Der Computerhersteller stuft das Risiko als kritisch ein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Dell Data Protection Advisor über viele Lücken…
Ransomware: Cyberangriff trifft IT-Großhändler Ingram Micro
Eine Ransomwarebande hat Ingram Micro attackiert. Das Webportal sowie einige interne Systeme des IT-Distributors sind seit Tagen offline. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Cyberangriff trifft IT-Großhändler Ingram Micro
[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Manipulation von Dateien
Cybersicherheitsrisiken von Quantencomputing
Verschlüsselte Daten, die künftig entschlüsselt werden könnten, Manipulation der Blockchain und quantenresistente Ransomware. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitsrisiken von Quantencomputing
Let’s Encrypt stellt erstes IP-Zertifikat aus
Das Let’s-Encrypt-Projekt hat in der vergangenen Woche das erste Zertifikat für eine IP-Adresse ausgestellt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt stellt erstes IP-Zertifikat aus
7-Zip 25.00 bessert Schwachstellen aus und beschleunigt Kompression
Die populäre Kompressionssoftware 7-Zip steht in Version 25.00 zur Installation bereit. Sie korrigiert auch Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 7-Zip 25.00 bessert Schwachstellen aus und beschleunigt Kompression
Anzeige: Microsoft 365 Copilot datenschutzkonform implementieren
Für die sichere und rechtskonforme Einführung von Microsoft 365 Copilot müssen Lizenzierung, Infrastruktur und Datenschutz berücksichtigt werden. Dieser Workshop vermittelt das nötige Fachwissen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
[UPDATE] [kritisch] Ruby: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Ruby: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Splunk Enterprise ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, mehrere Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen preiszugeben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Mitel SIP Phone: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mitel SIP Phone ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Pixar-Kreativchef: KI ist dem Menschen in kreativen Prozessen unterlegen
Mit Midjourney oder Dall-E ist es kinderleicht, KI-Clips von bekannten Disney-Figuren zu erstellen. Pete Docter, der für Pixar-Filme wie „Oben“ verantwortlich war, hält den Hype trotzdem für übertrieben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Plötzlich Ruhe bei OpenAI: Die Wahrheit hinter einer Woche Zwangspause
OpenAI greift zu ungewöhnlichen Mitteln. Das KI-Unternehmen hat Mitarbeiter:innen eine komplette Woche Urlaub gegeben. Damit möchte OpenAI einem Trend im Unternehmen entgegenwirken, der langfristig enorme Schäden anrichten könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Vibe-Coding ohne Code-Chaos: Wie Onlook den Fokus aufs Design lenkt
Onlook will sich von Vibe-Coding-Tools wie Cursor oder Windsurf abgrenzen, indem es sich nicht an Entwickler:innen, sondern an Designer:innen richtet. Wir haben das quelloffene KI-Werkzeug ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cloud-Buchhaltung im Vergleich: Welche Lösung spart dir wirklich und Zeit und Nerven?
Die Anforderungen an Buchhaltung und Rechnungsstellung steigen – gerade durch neue gesetzliche Vorgaben wie die E-Rechnung. Wer sich jetzt eine digitale, cloudbasierte Lösung sucht, kann nicht nur Zeit sparen, sondern auch teure Fehler vermeiden. Dieser Artikel wurde indexiert von t3n.de…
Alibaba bringt sichere KI-Plattform nach Frankfurt
Alibaba Cloud erweitert KI-Rechenpower in Frankfurt und führt neue Sicherheitsfunktionen ein, die schädliche Inhalte automatisch erkennen und abwehren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Alibaba bringt sichere KI-Plattform nach Frankfurt
Wütend über Jobverlust: IT-Spezialist kappt Kundenzugänge – die Strafe folgt prompt
Ein entlassener IT-Mitarbeiter hat sich unrechtmäßig Zugang zu den Systemen seines ehemaligen Arbeitgebers verschafft. Durch einige Änderungen hat er für Chaos und finanzielle Verluste gesorgt. Jetzt steht die Strafe für seine Tat fest. Dieser Artikel wurde indexiert von t3n.de –…
Genervt von Youtubes KI-Übersetzungen? Dieses Browser-Addon räumt endlich damit auf
Immer mehr Nutzer:innen fühlen sich genervt davon, dass Youtube Titel, Beschreibungen sowie die Audioausgabe zunehmend automatisch übersetzt. Zum Glück gibt es ein einfaches Mittel gegen die Zwangsbeglückung der KI-Übersetzungen – eine Browser-Erweiterung. Dieser Artikel wurde indexiert von t3n.de – Software…
Kein Steuerberater nötig: Mit diesen Apps und Programmen erledigst du deine Steuerklärung selbst
Die Steuererklärung selbst erledigen können Angestellte und Selbstständige heute auf vielen Wegen. Diese Softwareprogramme und Apps helfen dabei, die lästige Pflicht gegenüber dem Finanzamt noch rechtzeitig zu erfüllen und in vielen Fällen einen größeren Betrag vom Fiskus zurückzubekommen. Dieser Artikel…
Von Scratch zu Quellcode: Microsoft ehrt jungen Sicherheitsforscher
Als 13-Jähriger hat er Microsoft Teams gehackt und seitdem eine Vielzahl weiterer Sicherheitslücken aufgedeckt. (Microsoft, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von Scratch zu Quellcode: Microsoft ehrt jungen Sicherheitsforscher
BSI und ANSSI warnen vor VideoIdent bei der digitalen EU-Brieftasche
Das BSI und seine französische Partnerbehörde ANSSI beschreiben videobasierte Identifikation beim Beantragen der geplanten EUDI-Wallet als „herausfordernd“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI und ANSSI warnen vor VideoIdent bei der digitalen EU-Brieftasche
KI-Agenten im Browser: Praktische Helfer oder massives Sicherheitsrisiko?
Wenn KI-Agenten den Browser steuern, können sie auf die Art lästige Aufgaben übernehmen. Es entstehen aber auch neue Sicherheitsrisiken, wie ein aktueller Versuch zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Agenten…
Cybersecurity bei der Fußball-WM 2026: Risiken eindämmen
Nächstes Jahr wird die Fußball-WM in Nordamerika ausgetragen. Bereits jetzt sollten sich Veranstalter auf mögliche Cyberangriffe vorbereiten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersecurity bei der Fußball-WM 2026: Risiken eindämmen
Copilot kann jetzt deinen PC nach Dateien durchsuchen
Jetzt nicht nur für Windows Insider: Copilot kann nun deinen Rechner nach lokal gespeicherten Dateien durchforsten. Die Suche basiert auf von Windows Search zwischengespeicherten Dateien, geht aber auch darüber hinaus. Das sind die Vorteile des Features. Dieser Artikel wurde indexiert…
Midjourney 7: So schlägt sich die Bild-KI gegen die Konkurrenz von OpenAI und Co.
Mit Version 7 hat Midjourney das erste große Update seit fast einem Jahr erhalten. Wir haben uns angeschaut, was die Bild-KI jetzt besser macht – und wo das neue Modell noch Probleme hat. Dieser Artikel wurde indexiert von t3n.de –…
Schutzfunktion iOS 26: Das passiert, wenn Facetime nackte Menschen erkennt
Apple erweitert die Schutzfunktionen in iOS 26 mit einem Nacktfilter für Facetime. Die neue Funktion erkennt, wenn Personen unbekleidet vor der Kamera erscheinen und handelt dann selbstständig – wenn man sie vorher aktiviert. Dieser Artikel wurde indexiert von t3n.de –…
GitHub Copilot und Co.: Warum KI-Coding-Tools an komplexen Projekten scheitern
Mark Russinovich, CTO von Microsoft Azure, warnt vor überhöhten Erwartungen an KI-Coding-Tools und Vibe-Coding. Komplexe Softwareprojekte bleiben auch langfristig eine Domäne menschlicher Entwickler. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GitHub Copilot…
Fingerabdruck oder PIN? Warum du deine Entsperrmethoden überdenken solltest
Künftig darf die Polizei bei Ermittlungen das Smartphone von Verdächtigen entsperren, indem sie deren Finger unter Zwang auf den Scanner auflegen. Der Fingerabdruck-Scanner lässt sich aber schnell deaktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Forscher decken auf: Diesen Einfluss hat googeln auf deine Kreativität
Forschende der Carnegie Mellon University (CMU) haben untersucht, wie sich das Googeln auf die Kreativität auswirkt. Ihr Ergebnis: Wer sich zu sehr auf Suchmaschinen verlässt, verliert seine Ideenvielfalt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Verkehrsüberwachung: Schon Hunderte Autofahrer von erstem Handy-Blitzer erwischt
Das Überwachungssystem ist seit drei Monaten an einer Autobahn in Rheinland-Pfalz im Einsatz. Weitere Geräte sollen angeschafft werden. (Auto, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verkehrsüberwachung: Schon Hunderte Autofahrer von erstem Handy-Blitzer…
CII: Stellungnahme zum NIS2-Referentenentwurf
Es geht weiter im Gesetzgebungsprozess: Seit dem 24. Juni 2025 gibt es einen neuen Referentenentwurf zu NIS2. Das Cyberintelligence Institute (CII) nimmt dazu Stellung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CII: Stellungnahme zum NIS2-Referentenentwurf
Kommentar: Von wegen KI bedroht Jobs – Daten sind wirklich in Gefahr!
LLMs, KI-Chat und Agenten machen persönliche Daten einfach, kompakt und klar formuliert zugänglich. Dabei sammeln die Betreiber umfassende Mengen davon. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kommentar: Von wegen KI bedroht Jobs – Daten…
Ukraine unterstützt: Russland verurteilt Hacker zu langer Haftstrafe
Der Verurteilte soll zusammen mit Cybertruppen des Geheimdienstes der Ukraine russische Ziele attackiert haben. Nun muss er in eine Strafkolonie. (Cyberwar, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine unterstützt: Russland verurteilt Hacker…
Sogar Notstrom fehlt: Schlechte Sicherheitstandards in Rechenzentren des Bundes
Ein Bericht des Bundesrechnungshofs wirft kein gutes Licht auf die Sicherheit der IT des Bundes. Nur ein Bruchteil der Rechenzentren erreiche Mindeststandards. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sogar Notstrom fehlt: Schlechte Sicherheitstandards…