Ab Oktober 2025 endet der Support für Office-Apps auf Windows 10. Microsoft treibt damit den Wechsel zu Windows 11 voran – doch nicht alle PCs erfüllen die Hardware-Anforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Kategorie: DE
Karriere im Silicon Valley: Ein Netzwerk weißer Männer prägte die Geschichte
Die Geschichte der großen Technologieunternehmen beruht auf einem eng geknüpften sozialen Netzwerk weißer Männer. Frauen spielten keine entscheidenden Rollen, obwohl sie wichtige Arbeit leisteten. Diese Entwicklung steht noch heute einer Erneuerung im Weg. Dieser Artikel wurde indexiert von t3n.de –…
Geräte-Verdongelung: Bambu Lab kündigt Kompromiss an
Die Ankündigung eines neuen Kontrollsystems für seine 3D-Drucker durch Bambu Lab hat Kunden aufgeschreckt. Nun rudert das Unternehmen zurück. (3D-Drucker, Technik/Hardware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geräte-Verdongelung: Bambu Lab kündigt Kompromiss an
3D-Drucker: Bambu Labs versuchte Geräte-Verdongelung kommt nicht
Die Ankündigung eines neuen Kontrollsystems für ihre 3D-Drucker durch Bambu Lab hat die Kunden aufgeschreckt. Nun rudert das Unternehmen zurück. (3D-Drucker, Technik/Hardware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 3D-Drucker: Bambu Labs versuchte Geräte-Verdongelung…
Warum wir das Protokoll hinter Bluesky schützen müssen
Wenn wir nicht handeln, könnte auch Bluesky bald wieder von den Launen unberechenbarer Milliardäre abhängen, meinen unsere zwei Autor:innen. Sie plädieren dafür, dass sie Nutzer:innen ihr soziales Leben im Netz wieder zurückfordern sollen – mit einem neuen Ansatz. Dieser Artikel…
BSI warnt vor Outlook-Schwachstelle: Was du jetzt tun solltest
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor einer besonders gefährlichen Schadsoftware, die allein durch das Öffnen einer E-Mail aktiviert wird. Doch es gibt einen Schutz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft ändert Login-Standard: So hältst du dein Konto sicher
Ab Februar bleiben Nutzer:innen automatisch in ihrem Microsoft-Konto eingeloggt. Besonders an öffentlichen Computern birgt das Risiken. Wir verraten dir, wie du dein Konto trotzdem sicher nutzen kannst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
ChatGPT-Konkurrent Claude: Anthropic bringt KI-Bot aufs iPhone – das kann das neue Widget
Für iOS-User hat Anthropic ein dediziertes Widget gelauncht, mit dem du den KI-Bot Claude direkt auf dem Homescreen, Lock Screen oder im Bereich Today View anzeigen und nutzen kannst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Verivox-Analyse: So steht es um das Mobilfunknetz in Deutschland
Basierend auf dem aktuellen Mobilfunkmonitoring der Bundesnetzagentur hat das Vergleichsportal Verivox erhoben, wie es um die Netzabdeckung in Deutschland bestellt ist. Das Ergebnis: nicht gut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sichere Kombination für Einbruchschutz
Prävention statt Nachsehen – Mithilfe von kombinierten Lösungen, die Überwachung, Alarmierung und Intervention vereinen, können Gefahren bereits im Ansatz verhindert werden. Vernetzung ist alles. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Kombination für Einbruchschutz
Star Blizzard: WhatsApp-Kontoübernahme durch Phishing-Kampagne
Microsoft berichtet von einer Phishing-Kampagne der kriminellen Gruppe Star Blizzard. Sie versucht, WhatsApp-Konten zu übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Star Blizzard: WhatsApp-Kontoübernahme durch Phishing-Kampagne
Großflächige Brute-Force-Angriffe auf M365 – vorsichtshalber Log-ins checken
In den vergangenen Wochen gab es großflächige Angriffe auf Zugangsdaten zur Microsoft-Cloud. IT-Admins sollten prüfen, ob diese eventuell erfolgreich waren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Großflächige Brute-Force-Angriffe auf M365 – vorsichtshalber Log-ins checken
[UPDATE] [hoch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Redis: Mehrere…
[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Redis ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht…
[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Mehrere Schwachstellen…
Golem Karrierewelt: Live-Webinar – Microsoft-365-Sicherheitslücke TokenSmith
Microsoft-365-Experte Andreas Hähnel zeigt am Donnerstag, 23. Januar, um 16 Uhr auf Youtube, wie Systeme vor Angriffen durch TokenSmith geschützt werden können. (Golem Karrierewelt, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt:…
Botnetz mit 13.000 Geräten: Cloudflare wehrt Rekord-DDoS-Angriff ab
Ein Provider wurde Ende 2024 mit einer Datenflut von 5,6 Terabit pro Sekunde attackiert. Viel gemerkt hat er davon wohl nicht. (DoS, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Botnetz mit 13.000 Geräten:…
[NEU] [mittel] Oracle Siebel CRM: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Siebel CRM ausnutzen, um die Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Oracle Retail Applications: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um die Vertraulichkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Retail Applications:…
[NEU] [hoch] Oracle PeopleSoft: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle JD Edwards: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle JD Edwards ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
phpMyAdmin: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
In phpMyAdmin existieren mehrere Cross-Site Scripting Schwachstellen. Ein Angreifer kann dadurch Schadcode durch den Browser des Benutzers ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: phpMyAdmin: Mehrere Schwachstellen ermöglichen…
Graylark schließt öffentlichen Zugang zu KI-Tool für Geolokalisierung
Das KI-Tool Geospy erkennt Orte auf Fotos. Bisher war es öffentlich zugänglich. Nachdem ein US-Medium berichtet hat, wurde der Zugang geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Graylark schließt öffentlichen Zugang zu KI-Tool für…
[NEU] [mittel] Arista EOS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Arista EOS:…
[NEU] [mittel] phpMyAdmin: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] phpMyAdmin: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder nicht näher spezifizierte Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Signatur-Spoofing
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Signaturen zu fälschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle…
KI-Bots legen Linux-News-Seite und weitere lahm
Seit Jahresbeginn sorgen KI-Bots offenbar dafür, dass Webseiten wie LWN.net öfter in die Knie gehen. Es soll ein größeres Problem sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI-Bots legen Linux-News-Seite und weitere lahm
Open-Source-Filesharing: Opencloud gestartet
Die Übernahme von Owncloud durch Kiteworks hat Fragen zur Zukunft des Projekts aufgeworfen. Opencloud möchte als Projekt diese Fragen beantworten. (Open Source, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open-Source-Filesharing: Opencloud gestartet
[NEU] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Praktische Tipps zum Schutz deiner Passwörter für E-Mail, soziale Netzwerke und Behörden-Websites | Offizieller Blog von Kaspersky
Wie unterscheidest du eine betrügerische von einer echten Website? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Praktische Tipps zum Schutz deiner Passwörter für E-Mail, soziale Netzwerke und Behörden-Websites | Offizieller Blog von Kaspersky
Oracle Java SE: Mehrere Schwachstellen
Oracle hat mehrere Schwachstellen in Java SE behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Weitere Details werden von Oracle nicht bekannt gegeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Nach Angriff auf Antragsportal: D-Trust informiert über neue Erkenntnisse
Nach einem unbefugten Zugriff auf ein Antragsportal von D-Trust für sichere Identitäten informiert das Unternehmen erneut. Demnach sind auch Ärzte betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Angriff auf Antragsportal: D-Trust informiert über…
Jetzt patchen: Lücke in 7-Zip begünstigt Ausführung von Schadcode
Wer 7-Zip noch nicht auf die neueste Version aktualisiert hat, sollte das nachholen. Angreifer können einen wichtigen Schutzmechanismus umgehen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt patchen: Lücke in 7-Zip begünstigt…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Malware-Ranking Dezember: Ransomware-Gruppe FunkSec nutzt KI
FunkSec setzt auf doppelte Erpressung / CPR zweifelt jedoch an der Glaubwürdigkeit der Gruppe Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Dezember: Ransomware-Gruppe FunkSec nutzt KI
Oracle schützt Anwendungen mit 318 Sicherheitsupdates vor möglichen Attacken
Angreifer können an vielen Schwachstellen in unter anderem Oracle Financial Services, MySQL und WebLogic Server ansetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Oracle schützt Anwendungen mit 318 Sicherheitsupdates vor möglichen Attacken
D-Trust infomiert über Zugriff auf Antragsportal, betrifft auch Gesundheitswesen
Nach einem unbefugten Zugriff auf ein Antragsportal von D-Trust für sichere Identitäten informiert das Unternehmen erneut. Demnach sind auch Ärzte betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: D-Trust infomiert über Zugriff auf Antragsportal, betrifft…
[NEU] [hoch] Oracle Communications Applications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Oracle Commerce: Schwachstelle gefährdet Vertraulichkeit
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle Commerce ausnutzen, um die Vertraulichkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Commerce: Schwachstelle gefährdet…
[NEU] [mittel] Oracle Secure Backup: Schwachstelle gefährdet Vertraulichkeit
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle Secure Backup ausnutzen, um die Vertraulichkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Secure Backup:…
[NEU] [mittel] Oracle REST Data Services: Schwachstelle gefährdet Integrität
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle REST Data Services ausnutzen, um die Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle REST…
[NEU] [mittel] Oracle Database Server: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Hashtag-Zensur auf Instagram: #Biden, #Democrats und Co. blockiert
Kurz nach der Amtseinführung des republikanischen US-Präsidenten Donald Trump schlagen Reddit-User weltweit Alarm: Suchanfragen mit Hashtags zu demokratischen Begriffen laufen auf Instagram ins Leere oder führen zu einer Warnmeldung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
IoT-Innovationen für urbane Sicherheit
Moderne IoT-Innovationen können die Sicherheit im urbanen Raum und die wirtschaftliche Stabilität verbessern. Die Relevanz von IoT wächst auch in 2025 weiter, wie Studien bestätigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IoT-Innovationen für urbane Sicherheit
Ross Ulbricht: Trump schenkt dem Silk-Road-Gründer die Freiheit
Die Begnadigung ist zwar einen Tag später als versprochen gekommen, doch Trump hat letztendlich sein Wort gehalten. Nach 12 Jahren Haft ist Ross Ulbricht ein freier Mann. (Darknet, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
JetBrains Package Checker schützt vor bösartigen Paketen
Eine Partnerschaft mit dem Security-Unternehmen Mend.io ermöglicht das Erkennen von schädlichen Paketen in JetBrains-IDEs und Qodana. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: JetBrains Package Checker schützt vor bösartigen Paketen
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Hashtag-Zensur auf Instagram: #Biden, #Democrats & Co. blockiert
Kurz nach der Amtseinführung des republikanischen US-Präsidenten Donald Trump schlagen Reddit-User weltweit Alarm: Suchanfragen mit Hashtags zu demokratischen Begriffen laufen auf Instagram ins Leere oder führen zu einer Warnmeldung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Länger leben dank KI? OpenAI baut ein Sprachmodell für Stammzellen
Mit einem KI-Modell namens GPT-4b micro will OpenAI bei der Herstellung von Stammzellen helfen. Es ist ein Vorstoß in die wissenschaftliche Forschung, aber das System arbeitet anders als Googles Alphafold, das Proteinfaltung vorhersagt. Dieser Artikel wurde indexiert von t3n.de –…
OLG Bremen: Zwangsentsperrung des Smartphones per Fingerabdruck legal
Das Gericht sieht die Maßnahme als verhältnismäßig an und sieht sogar eine geringere Eingriffsintensität, da keine biometrischen Daten gespeichert werden. (Polizei, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: OLG Bremen: Zwangsentsperrung des Smartphones…
Aufregung um „Solarspitzengesetz“: Keine Steuerung über Hersteller-Clouds
Berichten zufolge sieht das „Solarspitzengesetz“ eine Steuerung von Wechselrichtern von privaten PV-Anlagen vor. Im Entwurf ist davon jedoch keine Rede. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Aufregung um „Solarspitzengesetz“: Keine Steuerung über Hersteller-Clouds
Besser als neu: Wie Unternehmen mit grüner IT-Strategie Budgets und Umwelt schonen
Die Digitalisierung stellt Unternehmen vor große Herausforderungen – denn es gilt, Nachhaltigkeit mit Effizienz und Kostenreduktion zu vereinen. Wie eine grüne IT-Strategie dabei hilft, erfährst du im kostenlosen On-demand-Webinar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
OpenAI arbeitet an KI-Agenten: Kann ChatGPT bald deinen Computer steuern?
ChatGPT könnte bald auch als KI-Agent agieren und so direkt unsere Computer steuern. Darauf deuten neue Hinweise, die ein Entwickler in der App gefunden hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Künstliche vs. echte Freunde: Wie KI-Bots die Zukunft der sozialen Medien gestalten
Social Media steht vor einem großen Problem – und das ist KI. Und sogar die Plattformen verstehen nicht, auf wie vielen Ebenen künstliche Intelligenz den Sinn von sozialen Medien untergräbt. Ein Kommentar. Dieser Artikel wurde indexiert von t3n.de – Software…
Microsoft gibt Windows 24H2 als automatisches Update frei – warum es trotzdem nicht jeder laden kann
Updates sollen neue Funktionen bringen und alte Probleme lösen. Windows 11 24H2 sorgte dagegen durch Fehler für Frust bei Nutzer:innen. Jetzt sollen Computer die Version automatisch laden – aber nicht in jedem Fall. Dieser Artikel wurde indexiert von t3n.de –…
Eliza: Der erste Chatbot der Welt ist aus 60 Jahre altem Code wiederauferstanden
Mitte der 1960er-Jahre hatte der MIT-Informatiker Joseph Weizenbaum mit Eliza den ersten Chatbot der Welt entwickelt. 60 Jahre später ist es Forscher:innen gelungen, das Programm wieder auf seinem originalen Betriebssystem zum Laufen zu bringen. Dieser Artikel wurde indexiert von t3n.de…
BSI zertfiziert erste quantensichere Smartcard
Das BSI hat die erste quantensichere Smartcard zertifiziert. Quantencomputer können die Verschlüsselung von Daten damit nicht knacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI zertfiziert erste quantensichere Smartcard
SIEM am Ende? Was können XDR, SOAR & Co.
Cybersicherheit und Bedrohungserkennung sind essenziell. Warum klassische SIEM-Lösungen an ihre Grenzen stoßen und XDR neue Möglichkeiten bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SIEM am Ende? Was können XDR, SOAR & Co.
BSI zertifiziert erste Smartcard mit Post-Quanten-kryptografischem Algorithmus
Das BSI hat die erste quantensichere Smartcard zertifiziert. Quantencomputer können die Verschlüsselung von Daten damit nicht knacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI zertifiziert erste Smartcard mit Post-Quanten-kryptografischem Algorithmus
Server verschlüsselt: Cyberangriff trifft zahlreiche Schulen in Rheinland-Pfalz
Der Angriff soll Auswirkungen auf insgesamt 45 Schulen haben. Hacker haben Systeme eines IT-Dienstleisters infiltriert und Ransomware eingeschleust. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Server verschlüsselt: Cyberangriff trifft zahlreiche Schulen in…
[NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht…
[NEU] [mittel] Kibana: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kibana: Schwachstelle ermöglicht…
heise-Angebot: iX-Workshop: Windows Server absichern und härten
Lernen Sie, wie Sie Ihren Windows Server effektiv absichern und härten, Schutzmaßnahmen integrieren, Konfigurationen optimieren und Angriffsszenarien bewerten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Windows Server absichern und härten
7-Zip: Lücke erlaubt Umgehung von Mark-of-the-Web
In 7-Zip ermöglicht eine Sicherheitslücke, den Mark-of-the-Web-Schutzmechanismus auszuhebeln und so Code auszuführen. Ein Update ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 7-Zip: Lücke erlaubt Umgehung von Mark-of-the-Web
(g+) Yubikey und Co.: Security-Keys im Vergleich
Es gibt mittlerweile zahlreiche Security-Keys auf dem Markt. Wir geben einen Überblick, welche Funktionen sie haben. Im Fokus: Yubico, Nitrokey und Token2. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Yubikey und…
Webbrwoser: Brave-Sicherheitsleck sorgt für falsch angezeigte Download-Quelle
Im Webbrowser Brave können Angreifer eine Sicherheitslücke missbrauchen, die zur falschen Anzeige einer Download-Quelle führt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrwoser: Brave-Sicherheitsleck sorgt für falsch angezeigte Download-Quelle
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
Quellcode und mehr: Hacker bietet erneut Daten von HPE zum Verkauf an
Ein bekannter Hacker will schon zum zweiten Mal Systeme von HPE infiltriert haben. Seine angebliche Beute: Code, Zertifikate, Zugänge und persönliche Daten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quellcode und mehr:…
[NEU] [niedrig] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
7-Zip: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in 7-Zip. Ein Fehler in der Anwendung erlaubt es, den Mark-of-the-Web-Flag-Mechanismus beim Extrahieren von Dateien aus einem Archiv zu umgehen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel…
Mögliche Cyberattacke bei HPE: Interne Daten zum Verkauf im Darknet
Ein bekannter Leaker behauptet, im Besitz von sensiblen Daten von Hewlett Packard Enterprise zu sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mögliche Cyberattacke bei HPE: Interne Daten zum Verkauf im Darknet
[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht…
[UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen…
[UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen nicht…
[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der Komponente „389-ds-base“ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der Komponente „389-ds-base“ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen
End-to-End-Lösung schützt sowohl die Entwicklung als auch den Einsatz von KI-Anwendungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: „AI Defense“ von Cisco sichert KI-Transformation für Unternehmen
Exchange 2016 und 2019 erreichen Support-Ende – in 9 Monaten
Microsoft erinnert an das dräuende Support-Ende der Exchange-Server 2016 und 2019. In neun Monaten zieht der Hersteller den Stecker. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exchange 2016 und 2019 erreichen Support-Ende – in 9…
Interna zum Verkauf: HPE untersucht mögliche Cyberattacke
Ein bekannter Leaker behauptet, im Besitz von sensiblen Daten von Hewlett Packard Enterprise zu sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Interna zum Verkauf: HPE untersucht mögliche Cyberattacke
Gamer schlagen König Fußball: Rekord-Internetverkehr durch Spiele-Updates und Downloads
Als einer der größten Internet-Knoten der Welt hat der Frankfurter Betreiber DE-CIX einen tiefen Einblick in den weltweiten Internet-Verkehr. Die jüngste Statistik zum Datenverkehr überrascht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Anwendung stürzt ab: Microsoft liefert Workaround für lästigen Outlook-Bug
Outlook stürzt bei einigen Anwendern ab, wenn sie versuchen, eine E-Mail zu schreiben. Ein Update mit einem Fix gibt es erst in einer Woche. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anwendung…
Sicherheit vor Messerangriffen
Täglich liest man es in den Medien – Messerangriffe. Ein Hype verursacht massive Probleme: Der Münchener Unternehmer Monty Hering von Eibenholz erklärt, wie man sich gegen Messerangriffe schützen kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
LKA-Chef warnt vor wachsender Selbstradikalisierung auf Tiktok
In den USA geht es gerade um die Zukunft von TikTok. Der rheinland-pfälzische LKA-Chef Germano warnt vor „Menschenfängern“ im Zusammenhang mit der App. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA-Chef warnt vor wachsender Selbstradikalisierung…
Grenze zu Mexiko: Eine App steuert die Einreise in die USA und wird zum digitalen Nadelöhr
Seit Januar 2023 soll eine App die Migration von Mexiko in die USA geordneter gestalten. Doch für viele Schutzsuchende ist sie ein existenzielles Problem. Und: Wie es mit der App unter der Trump-Administration weitergeht, ist unklar. Dieser Artikel wurde indexiert…
Neue Meta-App für Videobearbeitung: Edits soll Capcut Konkurrenz machen
Tiktok war gerade wieder online, da kündigte der Instagram-Chef Mosseri eine neue Videobearbeitungs-App an. Sie erinnert sehr an Capcut, die wie Tiktok zu chinesischem Konzern Bytedance gehört. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Flashes: Was die neue Instagram-Alternative auf Bluesky-Basis bietet
Der Berliner Programmierer Sebastian Vogelsang hat mit Flashes eine Instagram-ähnliche Fotosharing-App auf Bluesky-Basis entwickelt. Dabei konnte Vogelsang auf den Code einer schon zuvor von ihm entwickelten App zurückgreifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Apples neue Mail-App für Mac und iPad: Wann das Update erscheint und was es kann
Die neue Apple-Mail-App, die mit KI-gestützter Sortierung und anderen praktischen Features punktet, ist auf dem iPhone längst verfügbar. Nun steht das Update für Mac und iPad in den Startlöchern. Was das Update kann, wann es erscheint und warum nicht alle…
Sicherheitspatch: Unbefugte Zugriffe auf bestimmte Switches von Moxa möglich
Angreifer können bei Moxa-Switches der EDS-508A-Serie die Authentifizierung umgehen. Die Sicherheitslücke gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch: Unbefugte Zugriffe auf bestimmte Switches von Moxa möglich
So vereinfacht Google Drive ab sofort die Arbeit mit großen Dateien
Bei Google Drive gibt es eine Neuerung, die viele Nutzer:innen herbeigesehnt haben: „Differenzielle Updates“, mit denen lange Wartezeiten Vergangenheit sein sollen. Ähnliches gilt für Videos. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Neuer Feed: Warum Bluesky jetzt auch auf Videos setzt
Mit einem neuen „Trending Videos“-Feed will Bluesky auf den Hype um vertikale Videos aufspringen. Ziel der dezentralen Plattform könnte es auch sein, ausgerechnet jetzt verunsicherte Tiktok-Nutzer:innen für sich zu gewinnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Schutzmaßnahmen für Solarparks: So bleiben Anlagen sicher
Deutschland plant den Ausbau von Solarparks, doch Diebstahl und Vandalismus gefährden die Investitionen. Wie lassen sich Risiken minimieren? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutzmaßnahmen für Solarparks: So bleiben Anlagen sicher
Energiewende: BSI warnt vor Fernabschaltung von PV-Anlagen aus China
Die Koalition will die Fernsteuerung von PV-Anlagen erleichtern. Doch das BSI sieht schon jetzt „erhebliches Gefährdungspotenzial“. (Energiewende, Solarenergie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Energiewende: BSI warnt vor Fernabschaltung von PV-Anlagen aus China
[NEU] [hoch] Moxa Switch: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Moxa Switch ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Moxa Switch: Schwachstelle ermöglicht Umgehen…
Italien: Schüler hackt Ministerium und manipuliert Schiffsrouten
Er drang nicht nur in Systeme des italienischen Bildungsministeriums ein, um seine Noten zu verbessern, sondern leitete auch Frachtschiffe im Mittelmeer um. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Italien: Schüler hackt…