Der polnische Schienenfahrzeughersteller Newag hat absichtlich Fehlfunktionen von Zügen verursacht, um sich Aufträge für deren Reparatur zu sichern. Eine Hackergruppe namens Dragon Sector deckte die Sabotage auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Tag: DE
Android, iOS, Linux, macOS: Kritische Bluetooth-Lücke entdeckt
Eine gravierende Sicherheitslücke in der Bluetooth-Technologie bringt Geräte unter Android, iOS, macOS und Linux in Gefahr. Die von einem Softwareentwickler entdeckte Schwachstelle ermöglicht Hackern, unautorisierte Befehle auf betroffenen Geräten auszuführen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Alphacode 2: Googles neue Coding-KI besser als 85 Prozent der menschlichen Entwickler
Google enthüllt Alphacode 2, eine erweiterte Version seines KI-Coding-Tools. Mit verbesserten Fähigkeiten und einer neuen Herangehensweise ist es deutlich leistungsfähiger als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alphacode 2:…
ChatGPT bekommt Wiederholungsverbot – das ist der Grund
Mit einem Trick konnten Google-Forscher:innen ChatGPT dazu bringen, seine Trainingsdaten zu verraten. Dabei fanden sie auch persönliche Daten. OpenAI hat jetzt reagiert und erklärt den genutzten Prompt zu einem Verstoß gegen die Plattformrichtlinien. Dieser Artikel wurde indexiert von t3n.de –…
200.000 WordPress-Websites betroffen: Kritische Sicherheitslücke in Plugin entdeckt
Sicherheitsexpert:innen haben in einem beliebten WordPress-Plugin eine kritische Sicherheitslücke entdeckt, die es Angreifer:innen ermöglicht, Schadcode auszuführen. Über 200.000 Websites sind betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 200.000 WordPress-Websites betroffen: Kritische…
Jeder zweite hält Schockanrufe mit KI für reale Gefahr
Datendiebstahl und Betrugsdelikte sind die häufigsten Straftaten im Internet. So eine Dunkelfeldstudie, die das BSI jetzt gemeinsam mit der Polizei vorgelegt hat. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Jeder zweite hält Schockanrufe…
BSI aktualisiert Mindestanforderungen für Rechenzentren des Bundes
Das BSI hat den „Mindeststandard zum HV-Benchmark kompakt 5.0“ in der neuen Version 2.0 veröffentlicht. Darin wird nun das Niveau der Standard-Absicherung nach IT-Grundschutz als Maßstab angelegt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie…
KI in der Softwareentwicklung: Fluch oder Segen für die Sicherheit?
Laut einer Umfrage von Snyk sehen Developer KI-Assistenten als Hilfe beim Aufspüren von Security-Problemen, aber auch als Ursache für Schwachstellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI in der Softwareentwicklung: Fluch oder Segen für…
Apple bestätigt: Regierungen spionieren Bürger über Pushnachrichten aus
Ein US-Senator hat sich mit einem offenen Brief an das Justizministerium gewandt, um gegen das Ausspionieren von Smartphone-User:innen über Pushnachrichten vorzugehen. Apple und Google wollen jetzt auch ihr Schweigen brechen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Warum sich iMessage wohl nicht für andere Messenger öffnen muss
Es hatte sich schon angedeutet: Apples Messaging-Dienst iMessage könnte dem Zwang zur Öffnung für andere Dienste im Rahmen des Digital Markets Acts entgehen – und das trotz des Gegenwinds von Google. Für die Entscheidung gibt es gute Gründe. Dieser Artikel…
Ein ChatGPT für Phishing-Attacken: Wie Kriminelle OpenAIs GPT nutzen könnten
Mit OpenAIs GPT kann sich jede:r einen spezialisierten KI-Chatbot bauen. Auch Phishing oder Crypto-Scams lassen sich so umsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein ChatGPT für Phishing-Attacken: Wie Kriminelle OpenAIs…
LibreOffice: Ribbon aktivieren und deaktivieren
Wie Microsoft Office bietet auch LibreOffice ein Menüband an. Doch in der freien Office-Suite lassen sich die Register bei Bedarf auch wieder ausschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Android: Passwortmanager legen per Autofill Zugangsdaten offen
Viele Android-Apps rendern Log-in-Seiten per Webview direkt in der App. Nutzen Passwortmanager dort die Autofill-Funktion, können Daten durchsickern. (Sicherheitslücke, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Passwortmanager legen per Autofill Zugangsdaten offen
Google Android Pixel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um Schadcode auszuführen, an vertrauliche Informationen zu gelangen, das System zum Absturz zu bringen (Denial-of-Service-Zustand) und seine Rechte zu erhöhen. Zur erfolgreichen Ausnutzung dieser Schwachstellen genügt beispielsweise das…
WordPress: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in WordPress. Ein Angreifer kann diese, nicht näher beschriebene Schwachstelle ausnutzen, um beliebigen Code zur Ausführung zu bringen. Eine Ausnutzung ist jedoch nicht direkt im Kernprogramm ausnutzbar, sondern nur in Kombination mit einigen Plugins. Insbesondere bei…
Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth einschleusen
Die Bluetooth-Implementierungen von MacOS, iOS, Android und Linux erlauben es Angreifern offenbar, unbemerkt bösartige Befehle auszuführen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth…
l+f: WordPress-Sicherheitswarnung mit Hintertür
Eine Fake-Warnung an Admins verbreitet ein gefährliches WordPress-Sicherheitsupdate. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: WordPress-Sicherheitswarnung mit Hintertür
Dokumentation zu 23: Spannend wie ein Thriller
Zwei Jahre hat Benjamin Braun an seiner Doku zu 23 gearbeitet. Die Faszination für den Film merkt man ihm an – die Doku ist so packend wie der Film selbst. Sie startet am 7. Dezember bei Sky und Wow. (Filme…
[NEU] [hoch] Apache Struts: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Struts: Schwachstelle ermöglicht Codeausführung
Der feine Unterschied zwischen TLS/SSL und HTTPS
TLS/SSL und HTTPS sind ungleiche Brüder. Das gilt nicht zuletzt auch für deren Sicherheit. Vielfach aber wird diese vernachlässigt, wenn sich Security Administratoren darauf verlassen, dass die Verschlüsselung sicher ist. Aktuelle Entwicklungen bei führenden Browser-Anbietern lassen jedoch Zweifel an dieser…