Rechtswidrige Inhalte im Internet: Rekordzahl bei berechtigten Beschwerden
Die Beschwerdestelle des Eco-Verbands meldet einen traurigen Rekord bei Darstellungen sexuellen Missbrauchs – und sieht keine Alternative zur Einzelfallprüfung.
Aktuelle Nachrichten und Beiträge aus verschiedenen Quellen
Die Beschwerdestelle des Eco-Verbands meldet einen traurigen Rekord bei Darstellungen sexuellen Missbrauchs – und sieht keine Alternative zur Einzelfallprüfung.
Ab dem 18. Mai lernen Admins und IT-Leitungen in fünf Sessions, wie sie Microsofts KI-Ökosystem strategisch und technisch im Unternehmen verankern.
Mehrere US-Bundesstaaten erzwingen künftig eine Altersverifikation für Nutzer. Wie sollen und können Linux-Distributionen darauf reagieren?
Google hat beim Bug-Bounty-Programm „VRP“ im Jahr 2025 mehr als 17 Millionen US-Dollar Belohnung an IT-Forscher ausgezahlt.
Ein Angreifer kann eine Schwachstelle in NetX ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge für Android ausnutzen, um falsche Informationen darzustellen.
Ein Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um potenziell einen Denial of Service…
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Code auszuführen, erweiterte Berechtigungen – sogar Administratorrechte – zu erla…
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Mit 1,23 kg hat Apples Einsteiger-Notebook so viel auf den Rippen wie das MacBook Air – obwohl der Aluprozess laut Apple Material spart. Das sind die Gründe.
Durch den Iran-Krieg bleiben die Kraftstoffpreise hoch. Spammer missbrauchen das und wollen Opfern nutzlose OBD2-Dongles andrehen.
Ein entfernter, anonymer Angreifer, oder lokaler Angreifer, oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Microsoft Windows …
Der chinesische Handelsriese JD.com eröffnet seinen Onlineshop Joybuy offiziell in Deutschland. Mit Same-Day-Delivery will er gegen Amazon antreten.
Ein lokaler Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um beliebigen Programmcode auszuführen oder erweiterte Rechte zu erlangen.
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-…
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Servic…
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Informationen offenzulegen.