Sollten wir uns beim Thema künstliche Intelligenz die USA oder doch China als Vorbild nehmen? Weder noch, sagt unser KI-Kolumnist. Was wir brauchen, ist ein europäischer Weg. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Category: DE
360-Grad-Sicherheit für KRITIS: Business Continuity als Schlüssel
Sicherheit als Kostenfaktor? Business Continuity sollte das künftige Ziel für (KRITIS-)Unternehmen sein. Unternehmen, die auf ganzheitliche Sicherheitskonzepte setzen, können sich vor Krisen und Bedrohungen der Zukunft umfassend schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 360-Grad-Sicherheit…
Auslegungssache 132: KI-Verordnung und Datenschutz – ein schwieriges Verhältnis
Inwieweit sind KI-Verordnung und DSGVO in der Praxis vereinbar? In der neuen Folge des c’t-Datenschutz-Podcasts ist dazu Prof. Rolf Schwartmann zu Gast. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 132: KI-Verordnung und Datenschutz…
Zunahme von KI-generierter Musik: Bemerkenswerte Statistik veröffentlicht
KI-generierte Musik nimmt immer mehr zu. Die Streaming-Plattform Deezer veröffentlicht dazu eine beeindruckende Statistik. Eine entscheidende Frage lautet: Wie soll man damit umgehen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Zunahme von…
Polizei warnt vor Betrug bei britischer Einreiseerlaubnis – mit falscher URL
Für Reisen nach Großbritannien braucht man eine elektronische Erlaubnis. Bei einer Warnung vor einer Betrugsmasche unterläuft der Polizei selbst ein Fehler. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Polizei warnt vor Betrug bei britischer…
Anzeige: Microsoft-365-Umgebungen gezielt absichern
Cloudbasierte Infrastrukturen erfordern umfassende Sicherheitsstrategien. Dieses Online-Training zeigt, wie Microsoft-365-Umgebungen wirksam gegen Angriffe abgesichert und moderne Schutzmechanismen implementiert werden. (Golem Karrierewelt, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft-365-Umgebungen gezielt absichern
Microsoft stellt neues 1-Bit-Sprachmodell vor – aber es gibt einen Haken
Forscher:innen von Microsoft zeigen, dass leistungsstarke KI auch auf normalen Prozessoren laufen kann. Warum das neue Bitnet b1.58 2B4T trotzdem nur eingeschränkt verfügbar ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft…
OpenAI o3 und o4-mini: Warum längeres Nachdenken die KI wirklich smart macht
Mehr Denkzeit für die KI? OpenAIs neue Modelle o3 und o4-mini überlegen intern länger. Klingt nach Rückschritt, soll aber der Schlüssel zu echten Superkräften sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Meta nutzt eure Daten für KI-Training: Wie ihr auf Facebook und Instagram Widerspruch einlegt
Meta AI ist jetzt auch in Europa verfügbar. Künftig will das Unternehmen hinter Facebook und Instagram auch die öffentlichen Beiträge europäischer User:innen verwenden, um die KI weiter zu trainieren. Wie ihr dagegen Widerspruch einlegen könnt, erfahrt ihr hier. Dieser Artikel…
PHP-Sicherheitsprüfung: 27 Schwachstellen entdeckt und behoben
PHP-Sicherheitsprüfung enthüllt 27 Schwachstellen. Quarkslab bewertet PHP-Codebasis dennoch als positiv. Update dringend empfohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: PHP-Sicherheitsprüfung: 27 Schwachstellen entdeckt und behoben
Die neue Maschinenverordnung im Detail
Wer Maschinen für den europäischen Markt produziert oder hier betreibt, muss sich mit der neuen Maschinenverordnung auseinandersetzen. Was kommt auf sie zu? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die neue Maschinenverordnung im Detail
Datenleck: Autovermieter Hertz beendet Untersuchung
Im Januar wurde Autovermieter Hertz mit der Veröffentlichung von gestohlenen Daten erpresst. Nun erklärt sich das Unternehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck: Autovermieter Hertz beendet Untersuchung
PHP-Sicherheitsprüfung deckt kritische Schwachstellen auf
PHP-Sicherheitsprüfung enthüllt 27 Schwachstellen. Quarkslab bewertet PHP-Codebasis dennoch als positiv. Update dringend empfohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: PHP-Sicherheitsprüfung deckt kritische Schwachstellen auf
Support-Ende von Ubuntu 20.04 dräut
Der Support für Ubuntu 20.04 endet in wenigen Wochen. Ubuntu empfiehlt ein Upgrade oder erweiterten Support mit Ubuntu Pro. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Support-Ende von Ubuntu 20.04 dräut
Atlassian stopft hochriskante Lecks in Confluence, Jira & Co.
Atlassian hat Sicherheitsupdates für Bamboo, Confluence und Jira veröffentlicht. Sie dichten als hohes Risiko eingestufte Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Atlassian stopft hochriskante Lecks in Confluence, Jira & Co.
[NEU] [mittel] xwiki: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht genauer beschriebene Auswirkungen erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome: Mehrere…
Apple iOS, iPadOS und macOS: Mehrere Schwachstellen
Apple hat mehrere Schwachstellen in iOS, iPadOS und macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und um Sicherheitsmechanismen zu umgehen. Apple berichtet, dass diese Schwachstellen bereits in gezielten Angriffen ausgenutzt wurden. Dieser Artikel wurde indexiert von…
[NEU] [hoch] Apple iOS, iPadOS und macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Drupal Plugins Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial of Service auszuführen oder nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Red Hat Enterprise Linux (mod_auth_openidc): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in mod_auth_openidc ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
[UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Red Hat Enterprise Linux (pam): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pam) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
[NEU] [hoch] Cisco WebEx App: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco WebEx App ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Cisco WebEx App: Schwachstelle…
Sonicwall SMA100: Angreifer missbrauchen alte Sicherheitslücke
Derzeit finden Angriffe auf alte Sicherheitslücken in Sonicwalls Firmware für Geräte der SMA100-Baureihen statt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonicwall SMA100: Angreifer missbrauchen alte Sicherheitslücke
12 Tipps zur sicheren Nutzung von WhatsApp, Telegram, Signal, Viber, WeChat und anderen Messenger-Apps | Offizieller Blog von Kaspersky
Messenger-Apps: sicher chatten und den Diebstahl von Konten verhindern Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: 12 Tipps zur sicheren Nutzung von WhatsApp, Telegram, Signal, Viber, WeChat und anderen Messenger-Apps | Offizieller Blog…
[NEU] [hoch] PgBouncer: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PgBouncer ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PgBouncer: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [niedrig] PyTorch: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PyTorch: Schwachstelle ermöglicht Denial…
[NEU] [mittel] Microsoft Power Automate Desktop: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power Automate Desktop ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Power Automate Desktop:…
[NEU] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen auszuspähen oder seine Privilegien zu eskalieren Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Windows-Updates: Netzwerkprobleme bei Domaincontrollern und Windows-11-BSoDs
Microsoft hat weitere Probleme mit Windows-Updates eingeräumt. Domaincontroller bekommen Netzprobleme, Windows 11 kann abstürzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Updates: Netzwerkprobleme bei Domaincontrollern und Windows-11-BSoDs
[UPDATE] [hoch] git: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Server Side Request Forgery (SSRF) durchzuführen, vertrauliche Daten einzusehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Wie Kriminelle KI nutzen – und was Unternehmen tun können
Künstliche Intelligenz und LLMs sind seit ChatGPT und DeepSeek nicht mehr wegzudenken. Fakten, Mythen und Visionen mischen sich munter durcheinander und machen so eine professionelle Einschätzung, welchen Einfluss die Technologie auf die Sicherheit des Unternehmens hat, besonders schwer. Dieser Artikel…
Whatsapp und mehr: Meta blockiert Apple Intelligence in seinen iOS-Apps
Meta hat die Integration von Apple Intelligence in seinen iOS-Apps deaktiviert. Nutzer:innen von Facebook, WhatsApp und Threads können somit nicht mehr auf Apples KI-Funktionen zugreifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Windows-Update-Probleme: Netzwerk bei Domaincontrollern und Windows-11-BSoDs
Microsoft hat weitere Probleme mit Windows-Updates eingeräumt. Domaincontroller bekommen Netzprobleme, Windows 11 kann abstürzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Update-Probleme: Netzwerk bei Domaincontrollern und Windows-11-BSoDs
Code-Panne bei Microsoft: Windows-11-Upgrade trotz Blockade verteilt
Microsoft Intune hat aufgrund eines Fehlers einige Upgrade-Blockaden ignoriert, so dass Systeme unerwartet auf Windows 11 aktualisiert wurden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Code-Panne bei Microsoft: Windows-11-Upgrade trotz Blockade…
[UPDATE] [mittel] Mattermost Plugins: Schwachstelle ermöglicht Offenlegung von Daten
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost Plugins: Schwachstelle ermöglicht Offenlegung von Daten
Gezielte Angriffe auf iPhones: Apple patcht Betriebssysteme außerhalb der Reihe
Die Updates sollen zwei Zero-Day-Lücken beseitigen, die offenbar für gezielte Angriffe genutzt wurden. Auch ein CarPlay-Problem geht Apple an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gezielte Angriffe auf iPhones: Apple patcht Betriebssysteme außerhalb…
Notfallupdate für anonymisierendes Linux Tails
Die Tails-Maintainer haben das Notfallupdate auf Version 6.14.2 veröffentlicht. Sie schließen darin Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notfallupdate für anonymisierendes Linux Tails
iOS 18.4.1, macOS 15.4.1 & Co: Apple liefert Notfall-Patches für mehrere Systeme
Die Updates sollen zwei Zero-Day-Lücken beseitigen, die offenbar für gezielte Angriffe genutzt wurden. Auch ein CarPlay-Problem geht Apple an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS 18.4.1, macOS 15.4.1 & Co: Apple liefert…
Microsoft bestätigt: Neue Windows-11-Updates lösen Bluescreens aus
Wer unter Windows 11 nach den jüngsten Updates mit Bluescreens konfrontiert wird, ist damit nicht allein. Auch Microsoft hat das Problem nun erkannt. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft…
KI: Gamechanger in der Cybersecurity
Die aktuellen Trends in der Cybersecurity machen deutlich: KI ist gekommen, um zu bleiben. Auf der Angreifer- wie auf der Verteidigerseite. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI: Gamechanger in der Cybersecurity
iPhone-Nutzer attackiert: Apple warnt vor aktiv ausgenutzten iOS-Lücken
Zwei Sicherheitslücken in iOS wurden für gezielte Angriffe ausgenutzt. Auch andere Apple-Systeme sind anfällig. Anwender sollten dringend patchen. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone-Nutzer attackiert: Apple warnt vor aktiv ausgenutzten…
Anzeige: In drei Tagen zum Vorfall-Experten (BSI)
Diese Onlineschulung vermittelt die nötigen Kompetenzen, um IT-Sicherheitsvorfälle zu analysieren, Sofortmaßnahmen zu ergreifen und als Vorfall-Experte im Cyber-Sicherheitsnetzwerk des BSI tätig zu werden. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Gegen unnötigen Akkuverbrauch: So können Android-Entwickler ihre Apps jetzt besser überwachen
Damit sie ihre Android-Apps weiter optimieren können, gibt Google Entwickler:innen ein neues Tool an die Hand. Damit können sie überprüfen, ob ihre Anwendungen unnötig Energie von Smartphones und Tablets verbrauchen. Was ihnen die Tools verraten. Dieser Artikel wurde indexiert von…
Anthropic vertieft Integration von Claude in Google Workspace
Anthropic will seinen Chatbot Claude offenbar im großen Stil als KI-Assistenten etablieren. Die OpenAI-Abspalterfirma integriert Claude tiefer in Google Workspace und präsentiert eine neue, agentenbasierte Suchfunktion, die an OpenAIs Deep Research erinnert. Dieser Artikel wurde indexiert von t3n.de – Software…
Anzeige: Künstliche Intelligenz strategisch und sicher im Unternehmen
Künstliche Intelligenz verändert Geschäftsmodelle und Prozesse nachhaltig. Ein zweitägiger Online-Workshop vermittelt Grundlagen, Potenziale und Herausforderungen für den professionellen Einsatz von KI in Unternehmen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Webbrowser: Kritische Sicherheitslücke in Chrome abgedichtet
Google stopft ein als kritisches Risiko eingestuftes Sicherheitsleck im Webbrowser Chrome. Nutzer sollten zügig aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webbrowser: Kritische Sicherheitslücke in Chrome abgedichtet
4chan wurde gehackt: Wer hinter dem Cyberangriff auf das kontroverse Onlineforum steckt
Das Onlineforum 4chan ist seit einigen Tagen nicht erreichbar. Hinter der Downtime soll ein rivalisierendes Forum stecken, dessen Nutzer:innen einen tiefgreifenden Cyberangriff auf die kontroverse Website durchgeführt haben. Dabei wurden offenbar auch zahlreiche Daten entwendet. Dieser Artikel wurde indexiert von…
Dank Veo 2: So erstellst du mit Googles Gemini-App jetzt KI-Videos
Professionell wirkende Videos mit einem einfachen Textprompt erstellen? Das soll mit Veo 2 jetzt ohne große Vorkenntnisse in Googles Gemini-App funktionieren. Wie lange die Clips sein dürfen und was ihr dafür braucht. Dieser Artikel wurde indexiert von t3n.de – Software…
Outlook-Bug bringt CPUs ins Schwitzen: Wie ihr den Fehler selbst beheben könnt
Einige Outlook-User:innen berichten von Problemen mit dem Mailprogramm. Beim Schreiben einer Mail wird die CPU ungewöhnlich belastet. Noch sucht Microsoft nach dem Ursprung des Fehlers. Allerdings könnt ihr den Outlook-Bug schon jetzt mit einem Workaround umgehen. Dieser Artikel wurde indexiert…
In welchen Ländern die meisten Datenschutzverstöße gemeldet werden – Statistik der Woche
Die europäischen Länder bemühen sich um Datensicherheit. Dennoch verzeichnen viele Staaten einen Anstieg bei Datenschutzverstößen. Wie sich die gemeldeten Vorfälle verteilen, zeigt unsere Infografik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: In…
Windows-Update erstellt neuen Ordner auf eurem PC: Warum ihr ihn nicht löschen solltet
Durch das April-Update von Windows 10 und 11 ist ein leeren Ordner auf den Festplatten von User:innen aufgetaucht. Nachdem es viele Fragen gab, bringt Microsoft jetzt etwas mehr Klarheit – und warnt davor, den Ordner einfach zu löschen. Dieser Artikel…
Google dichtet kritische Sicherheitslücke in Chrome ab
Google stopft ein als kritisches Risiko eingestuftes Sicherheitsleck im Webbrowser Chrome. Nutzer sollten zügig aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google dichtet kritische Sicherheitslücke in Chrome ab
Nach drohendem CVE-Aus: Schwachstellendatenbank der EU geht an den Start
Neben der EU-Cybersicherheitsbehörde ENISA positionieren sich unter anderem eine CVE-Stiftung und die US-Behörde CISA, um die Kontinuität zu wahren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach drohendem CVE-Aus: Schwachstellendatenbank der EU geht an…
Einbruch im Kölner Dom durch KI-Kamera rechtzeitig gebannt
Ein Einbruch im Kölner Dom wurde mithilfe einer KI-gestützten Überwachungskamera entdeckt und dadurch ein polizeilicher Großeinsatz ausgelöst. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbruch im Kölner Dom durch KI-Kamera rechtzeitig gebannt
Malware-Ranking März: FakeUpdates dominiert in Deutschland
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking März: FakeUpdates dominiert in Deutschland
Vier neue EU-Regelwerke verändern den rechtlichen Rahmen für vernetzte Produkte grundlegend
Mit dem Cyber Resilience Act, dem Data Act, der Produktsicherheitsverordnung und der neuen Produkthaftungsrichtlinie greift der EU-Gesetzgeber tief in die Produktentwicklung und Herstellerverantwortung ein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vier neue…
[NEU] [mittel] ESRI ArcGIS: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ESRI ArcGIS: Mehrere…
[UPDATE] [mittel] Red Hat Enterprise Linux (opentelemetry-collector): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im opentelemetry-collector ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht…
[UPDATE] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen, Daten zu manipulieren oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Xen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Mehrere Schwachstellen
Updates von Oracle: 378 Security-Patches aber nichts zum Einbruch in die Cloud
Im Rahmen des regelmäßigen Update-Zyklus liefert Oracle Patches satt für fast die gesamte Produktpalette, die die Kunden zügig installieren sollten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Updates von Oracle: 378 Security-Patches aber nichts…
Messenger-Alternative: Volla Messages mit großen Versprechungen
Die angebliche “WhatsApp- und Telegram-Alternative” Volla Messages wird mit Lob überhäuft, kann aber noch(?) kaum echte Vorteile ins Feld führen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Messenger-Alternative: Volla Messages mit großen Versprechungen
Nur noch 47 Tage: Gültigkeit von TLS-Zertifikaten wird drastisch verkürzt
Ab 2029 dürfen TLS-Zertifikate statt 398 nur noch höchstens 47 Tage lang gültig sein. Der von Apple eingereichte Vorschlag hat breite Zustimmung erhalten. (Zertifikat, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur noch…
Partnerbeitrag: ATHENE – Workshop „Hot Topic „Kryptoagilität“
Kryptoagilität ist ein zunehmend wichtiges Konzept der Cybersicherheit, das darauf abzielt, kryptografische Systeme anpassungsfähig und zukunftssicher zu machen. Im Kern geht es darum, neue Systeme zu entwickeln und bestehende Systeme zu aktualisieren, so dass kryptografische Änderungen problemlos durchgeführt werden und…
[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht…
[NEU] [mittel] Autodesk AutoCAD und Civil 3D: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD und Civil 3D ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Mozilla Thunderbird und Thunderbird ESR: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Thunderbird und Thunderbird ESR. Ein Angreifer kann diese Schwachstellen zur Offenlegung vertraulicher Informationen und zur Täuschung von Benutzern ausnutzen. Zur Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder weiterzuleiten. Dieser Artikel wurde…
Oracle Java SE: Mehrere Schwachstellen
Oracle hat mehrere Schwachstellen in Java SE behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
So schützt du dich vor NFC-Kartendiebstahl | Offizieller Blog von Kaspersky
Cyberkriminelle stehlen Geld über gängige Zahlungssysteme (Apple Pay, Google Wallet und andere). Es kann sogar gefährlich sein, eine Zahlungskarte an ein Smartphone zu halten. Wie schützt du dich im Jahr 2025? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky…
CVE-Finanzierung unklar: Datenbank für kritische Sicherheitslücken gefährdet
Für die Fortsetzung des CVE-Programms, der internationalen Datenbank für Sicherheitslücken, stehen keine finanziellen Mittel mehr zur Verfügung. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CVE-Finanzierung unklar: Datenbank für kritische Sicherheitslücken gefährdet
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Google Chrome: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Chrome, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Bei einigen Schwachstellen ist eine Benutzeraktion erforderlich,…
Mozilla Firefox: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es besteht eine Schwachstelle in Mozilla Firefox. Ein Angreifer kann diese Schwachstelle ausnutzen, um unbekannte Effekte hervorzurufen. Er kann möglicherweise die Anwendung zum Absturz bringen oder schädlichen Code ausführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion – beispielsweise das Laden einer…
OpenAI soll an einem sozialen Netzwerk arbeiten – und sich dabei auf einen Aspekt konzentrieren
Elon Musk und die KI-Firma OpenAI liegen schon lange im Clinch. Ein Social-Media-Dienst von den ChatGPT-Machern könnte die Konfrontation noch vertiefen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI soll an einem…
Generative KI-Tools für das US-Militär: Das sind die Geheimdienstarbeiten in einer ersten Testphase
In einem Testlauf nutzte eine Marineeinheit im Pazifik generative Künstliche Intelligenz, um vielfältigste Informationen zu sammeln und auch zu interpretieren. Routinemäßige Geheimdienstarbeit per KI ist nur der Anfang. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Diese 6 Dinge solltet ihr ChatGPT und anderen KI-Chatbots niemals verraten
Immer häufiger interagieren Menschen mit Chatbots wie ChatGPT. Dabei geben wir auch Daten und Fakten über uns preis, die die KI-Tools besser nicht wissen sollten. Welche Dinge ihr lieber geheim halten solltet. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere…
[NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht…
Quellcode und Daten geleakt: 4chan nach mutmaßlichem Hackerangriff offline
4chan hat offenbar den Unmut einer Konkurrenzplattform auf sich gezogen. Dort kursieren Screenshots von internen Tools, Datenbanken, E-Mail-Listen und mehr. (Cybercrime, PHP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quellcode und Daten geleakt: 4chan…
Intelligente Rollenverteilung: KI und LLM im Einsatz für IAM
Die Rollen- und Rechtevergabe in Unternehmen erfolgt häufig noch nach veralteten Prinzipien, da Identity und Access Management als zu komplex empfunden werden. KI und Large Language Models können IAM-Prozesse auf sichere Weise vereinfachen. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Datenleck bei Autovermietung: Prominente Hacker erbeuten Kundendaten von Hertz
Unter anderem von Hertz erfasste Führerscheindaten, Zahlungsinformationen und Angaben über Unfallverletzungen sind in die Hände von Hackern gelangt. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Autovermietung: Prominente Hacker erbeuten Kundendaten…
Beschlossen: Lebensdauer für TLS-Serverzertifikate sinkt auf 47 Tage
Von derzeit maximal dreizehn Monaten sinkt die Gültigkeit auf anderthalb. Allerdings mit jahrelanger Übergangsfrist für Admins. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Beschlossen: Lebensdauer für TLS-Serverzertifikate sinkt auf 47 Tage
Anzeige: IT-Grundschutz mit BSI-Methodik – so geht’s
Strukturiert zur Informationssicherheit – ein dreitägiger Online-Workshop vermittelt die IT-Grundschutz-Methodik des BSI und bereitet gezielt auf die Zertifikatsprüfung zum IT-Grundschutz-Praktiker vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz mit…
US-Kürzungen: CVE-Liste könnte sofort stoppen
Die CVE-Liste ist zentral für koordinierte Maßnahmen gegen gefährliche Bugs. Die US-Regierung entzieht die Finanzierung. Per sofort. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Kürzungen: CVE-Liste könnte sofort stoppen
Vollzug: Microsoft 365 wird ActiveX los
ActiveX folgt Flash. Die riskanten Plug-ins funktionieren in Microsoft-365-Apps bald standardmäßig nicht mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vollzug: Microsoft 365 wird ActiveX los
Vollzug bei Microsoft 365: ActiveX wird jetzt abgedreht
ActiveX folgt Flash. Die riskanten Plug-ins funktionieren in Microsoft-365-Apps bald standardmäßig nicht mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vollzug bei Microsoft 365: ActiveX wird jetzt abgedreht
Neue Nachricht von Whatsapp? Warum der Messenger jetzt mit euch direkt chattet
Wenn ihr Whatsapp nutzt, bekommt ihr mit hoher Wahrscheinlichkeit in den kommenden Tagen eine Nachricht von einem neuen Kontakt: Whatsapp. Warum der Messenger plötzlich mit euch chattet und wie ihr die Funktion auch wieder deaktivieren könnt. Dieser Artikel wurde indexiert…
Support-Aus von Windows-10: Darum empfiehlt das BSI schon jetzt den Umstieg auf ein anderes System
Das Bundesamt für Sicherheit in der Informationstechnik warnt Windows-10-Nutzer:innen. Der Grund: In wenigen Monaten steht das Support-Ende des Betriebssystems an. Wer nicht rechtzeitig handelt, bringt sich und persönliche Daten in unnötige Gefahr. Dieser Artikel wurde indexiert von t3n.de – Software…
ePA für alle startet: BSI hält elektronische Patientenakte für sicher genug
Von Ende April an soll die elektronische Patientenakte bundesweit starten. Die gesetzliche Pflicht für Praxen und andere Einrichtungen greift aber erst später. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ePA für…
Sicherheitspatches: Google beendet Unterstützung von Android 12
Android 12 ist im Jahr 2025 noch die dritthäufigste Android-Version auf dem Markt – Google stellt nun die Versorgung mit Patches ein. (Android 12, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitspatches: Google…
Dank KI: So sollen alte Pixel-Smartphones Forschern helfen, mit Delfinen zu kommunizieren
Google präsentiert ein KI-Sprachmodell, mit dem Wissenschaftler:innen untersuchen können, wie Delfine untereinander kommunizieren. Eine zentrale Rolle spielen dabei alte Pixel-Smartphones. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dank KI: So sollen alte…
Trotz Fokus auf Datenschutz: So soll Apple Intelligence besser werden
Wann immer es in öffentlichen Debatten um den Einsatz von KI geht, gilt eine der größten Sorgen dem Datenschutz. Jetzt hat Apple erklärt, wie Privatsphäre und KI-Training zusammenpassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…