In Indien haben nur wenige Menschen Zugang zu Bibliotheken. Deshalb scannen Freiwillige in ihrer Freizeit seltene Bücher und Schriften ein, die dann im Internet für alle zugänglich sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Category: DE
Copilot Chat: Microsoft lockt Unternehmen mit AI Agents und gratis GPT-4o Chat ohne Abo
Mit dem neuen Microsoft 365 Copilot Chat können User – auch aus Unternehmen – neben kostenlosen AI-Chats auch die KI-gestützten Agents nutzen, ohne ein Abonnement zu benötigen. Die Agent-Nutzung wird verbrauchsbasiert in Rechnung gestellt. Wir zeigen, was das kostet. Dieser…
Flashes: Das kann die neue Instagram-Alternative auf Bluesky-Basis
Der Berliner Programmierer Sebastian Vogelsang hat mit Flashes eine Instagram-ähnliche Fotosharing-App auf Bluesky-Basis entwickelt. Dabei konnte Vogelsang auf den Code einer schon zuvor von ihm entwickelten App zurückgreifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google Gemini in Docs, Sheets & Co.: Das Workspace-Abo kostet nun mehr
Google stellt das Preismodell für sein Büropaket um. Statt Gemini pro Nutzer:in separat in der Workspace-Suite lizenzieren zu müssen, haben künftig alle Zugriff. Allerdings kostet das Workspace-Abo nun auch mehr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Microsoft stellt Support von Office-Apps ein – das können Windows 10-Nutzer tun
Ab Oktober 2025 endet der Support für Office-Apps auf Windows 10. Microsoft treibt damit den Wechsel zu Windows 11 voran – doch nicht alle PCs erfüllen die Hardware-Anforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [mittel] GStreamer: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Mehrere Schwachstellen…
Telegram-Konto gehackt: Was tun? | Offizieller Blog von Kaspersky
Methoden, um den Zugriff auf ein gehacktes Telegram-Konto wiederherzustellen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Telegram-Konto gehackt: Was tun? | Offizieller Blog von Kaspersky
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] git: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] git: Schwachstelle ermöglicht Darstellen falscher Informationen
[NEU] [UNGEPATCHT] [hoch] D-LINK Router (DIR-823X): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK DIR-823X Routern ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch]…
[NEU] [mittel] Splunk: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Splunk Add-on for Active Directory ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Red Hat Enterprise Linux (IPA): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise Linux (IPA):…
Fortinet: Hacker teilen Passwörter und Configs von 15.000 Firewalls
In einem Hackerforum ist ein brisanter Datensatz aufgetaucht. Er enthält VPN-Zugangsdaten und Firewall-Konfigurationen von zahlreichen Unternehmen. (Datenleck, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fortinet: Hacker teilen Passwörter und Configs von 15.000 Firewalls
[NEU] [mittel] Drupal: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [mittel] Kubernetes: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kubernetes: Schwachstelle ermöglicht Codeausführung
Fehlerquelle OAuth: Daten von Mitarbeitern gescheiterter Start-ups gefährdet
Fehlerquelle OAuth – wer seine Domains nicht korrekt schließt, riskiert Datenleck. Spätere Abhilfe gibt es nicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fehlerquelle OAuth: Daten von Mitarbeitern gescheiterter Start-ups gefährdet
Codefinger-Ransomware verschlüsselt Amazon-S3-Buckets
Die Ransomware Codefinger verschlüsselt Daten in Amazon-S3-Buckets. Im Darknet kursieren viele AWS-Zugänge, die Tür und Tor dafür öffnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codefinger-Ransomware verschlüsselt Amazon-S3-Buckets
Auch in Deutschland: Teils kritische Rsync-Lücken gefährden Linux-Systeme
Durch Sicherheitslücken in Rsync können Hacker zahlreiche Linux-Server unter ihre Kontrolle bringen. Das Tool ist in der Standardkonfiguration anfällig. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Teils kritische Rsync-Lücken…
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen, Code zur Ausführung zu bringen und weitere, nicht spezifizierte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…