Völlig losgelöst von der Erde ist die Fliegerei schon lange nicht mehr – dafür aber voll digitalisiert und vernetzt. In puncto Cybersicherheit steht sie jetzt vor einem Paradigmenwechsel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Category: DE
Perplexity startet KI-Faktencheck für Whatsapp: So funktioniert es
Stimmt diese Aussage? Das KI-Tool Perplexity soll genau diese Frage zukünftig beantworten – und zwar direkt in Whatsapp. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Perplexity startet KI-Faktencheck für Whatsapp: So funktioniert…
Metas KI-App wird zum Social-Media-Albtraum und Sicherheitsrisiko für Nutzer
Meta hat seine KI-App grundlegend überarbeitet. Sie soll die Fertigkeiten der hauseigenen KI mit einem Social-Media-Feed vereinen. Doch jetzt offenbaren sich erste Probleme. Denn auf der neuen Plattform herrscht ein Chaos aus privaten KI-Unterhaltungen. Dieser Artikel wurde indexiert von t3n.de…
Mein Freund, der Chatbot: Was es mit uns macht, wenn wir mit KI sprechen
Dank ChatGPT, Claude und Co. unterhalten wir uns immer häufiger mit KI. Was macht das mit uns? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mein Freund, der Chatbot: Was es mit uns…
19 Milliarden gestohlene Passwörter analysiert: Diese gravierenden Fehler machen viele immer noch
Expert:innen für Cybersicherheit haben 19 Milliarden gestohlene Passwörter unter die Lupe genommen. Sie zeigen, welche Logins besonders gefährdet sind und wie nachlässig viele Menschen ihre Passwörter auswählen. Was ihr daraus lernen könnt. Dieser Artikel wurde indexiert von t3n.de – Software…
Konklave 2025: Zwei Techniker gegen “heimtückische” Spähversuche
Die NSA soll die Wahl von Papst Franziskus im Jahr 2013 ausspioniert haben. Für die Wahl seines Nachfolgers in Rom gelten hohe Sicherheitsvorkehrungen. (Spionage, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Konklave 2025:…
Verbraucherzentrale warnt: PC-Neukauf wegen Windows-10-Supportende belastet Umwelt
Microsoft drängt Windows-10-Nutzer zum Erwerb neuer PCs mit Windows 11. Verbraucherschützer sehen das kritisch – vor allem im Hinblick auf die Umwelt. (Elektronikschrott, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbraucherzentrale warnt: PC-Neukauf…
GIMP: Schwachstelle ermöglicht Codeausführung
In GIMP gibt es eine Sicherheitslücke beim Öffnen bestimmter Bilddateien (ICO-Dateien). Ein Angreifer kann damit unter bestimmten Umständen schädlichen Programmcode auf dem Computer ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
[NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD:…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Android Patchday Mai 2025: Mehrere Schwachstellen
In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, beliebige Befehle auf dem Gerät auszuführen, das Gerät zum Absturz zu bringen, private Daten zu stehlen oder anderen unbekannten Schaden anzurichten. Für einige…
Sicherheitslücken: IBM Business Automation Workflow kann Zugangsdaten leaken
IBM Business Automation Workflow und IBM MQ sind verwundbar. Sicherheitsupdates schließen mehrere Softwareschwachstellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: IBM Business Automation Workflow kann Zugangsdaten leaken
cURL-Maintainer: “Habe die Nase voll” – wegen KI-Bug-Reports
Bereits im vergangenen Jahr hat cURL-Entwickler Daniel Stenberg gegen KI-Bug-Reports gewettert. Nun hat der die Nase voll davon. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: cURL-Maintainer: “Habe die Nase voll” – wegen KI-Bug-Reports
Oettinger: Hacker attackieren große deutsche Brauerei mit Ransomware
Eine Cyberbande namens Ransomhouse will IT-Systeme von Oettinger verschlüsselt haben. Das Bier fließt aber wohl ungehindert weiter. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Oettinger: Hacker attackieren große deutsche Brauerei mit Ransomware
[NEU] [hoch] Android Patchday Mai 2025: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um erhöhte Privilegien zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben oder andere nicht spezifizierte Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] IBM DB2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] IGEL OS: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL OS: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] BeyondTrust Privileged Remote Access: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] BeyondTrust Privileged Remote Access:…
[NEU] [niedrig] PyTorch: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PyTorch: Schwachstelle ermöglicht Denial…