Kategorie: DE

MongoDB: kritische Sicherheitslücke in NoSQL-Datenbank

MongoDB warnt vor einer schwerwiegenden Sicherheitslücke, die neuere Versionen betrifft. Admins sollten umgehend patchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MongoDB: kritische Sicherheitslücke in NoSQL-Datenbank

[NEU] [hoch] Net-SNMP: Schwachstelle ermöglicht Codeausführung und DoS

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um nicht spezifizierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [UNGEPATCHT] [hoch] Linksys E9450-SG Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Ausführen von beliebigem Programmcode mit Administratorrechten

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Linksys E9450-SG Routern ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht…

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

Forscher warnen: Kritische n8n-Lücke betrifft über 17.000 deutsche Server

Eine Sicherheitslücke lässt Angreifer n8n-Instanzen kapern und Schadcode einschleusen. Besonders viele anfällige Systeme gibt es in Deutschland. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Kritische n8n-Lücke betrifft über 17.000 deutsche…

„Darknet Diaries Deutsch“: Hacker im Staatsdienst

Ein staatlicher Hacker erhält den Auftrag, in das Netzwerk einer ausländischen Regierung einzudringen. Doch dann verursacht die Spyware Probleme. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Hacker im Staatsdienst

[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um beliebigen Programmcode auszuführen, um Dateien zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [hoch] Hitachi Ops Center: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

NTT DATA und Fortanix starten Cryptography-as-a-Service

Um Unternehmen auf die kommenden Herausforderungen der Post-Quanten-Kryptografie vorzubereiten, haben NTT DATA und Fortanix eine globale Partnerschaft geschlossen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NTT DATA und Fortanix starten Cryptography-as-a-Service

Interpol greift durch: Fast 600 Festnahmen bei Anti-Cybercrime-Operation

Interpol bestätigt mehrere Erfolge gegen Cybercrime-Aktivitäten. Teilweise konnten sogar mit Ransomware verschlüsselte Daten entschlüsselt werden. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interpol greift durch: Fast 600 Festnahmen bei Anti-Cybercrime-Operation

2026 muss Security endlich zur Chefsache werden

Während Unternehmen ihre digitalen Geschäftsmodelle weiter ausbauen, professionalisieren Angreifer ihre Methoden in rasantem Tempo. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 2026 muss Security endlich zur Chefsache werden

ChatGPT oder Gemini: Welcher KI‑Assistent widerspricht dir wirklich?

Große Sprachmodelle wirken oft wie rückgratlose Ja-Sager. Welches KI-Tool es mittlerweile anders macht – und wie Trainingsmethoden Speichelleckerei begünstigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT oder Gemini: Welcher KI‑Assistent widerspricht dir…

Gesetzentwurf zu Vorratsdatenspeicherung: Neuer Anlauf für den digitalen Zombie

Die Regierung startet einen neuen Anlauf zur anlasslosen Speicherung von Verbindungsdaten. Die IT-Wirtschaft kritisiert die Pläne als „unverhältnismäßig“. (Vorratsdatenspeicherung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzentwurf zu Vorratsdatenspeicherung: Neuer Anlauf für den…

Lieferdienst-Service: „Es gibt ein Datenleck bei Karvi Solutions“

Eine auf Github veröffentlichte Sicherheitsanalyse zeigt schwerwiegende Mängel bei Karvi Solutions. Davon sind zehntausende Restaurant-Kunden betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Lieferdienst-Service: „Es gibt ein Datenleck bei Karvi Solutions“

[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Festplattenfunde im Heizungskeller: Gemeinde erklärt sich

Wir berichteten über ungesichert gelagerte Datenträger einer Gemeinde. Der Bürgermeister räumt nun ein, dass er ein Abfluss der Daten nicht ausschließen kann. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Festplattenfunde im Heizungskeller: Gemeinde erklärt…

Wenn Stillstand zum Risiko wird: Cyber-Resilienz von Unternehmen im Fokus

Ein Cyberangriff kann mehr als Server lahmlegen. Er trifft ganze Städte, Lieferketten und Standorte. Mit Penetrationstests, Cloud-Audits und einer Security-Operations-Strategie machen Unternehmen IT-Resilienz zum Kapitalfaktor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Phishing-Trends 2026: Unternehmen müssen sich wappnen

Welche neuen Phishing-Techniken 2026 auf Unternehmen zukommen und worauf sie sich vorbereiten sollten, erläutern die Threat-Analysten von Barracuda. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Phishing-Trends 2026: Unternehmen müssen sich wappnen

Bundesregierung: Nutzung von Datenbrokern ist Staatsgeheimnis

Die Bundesregierung will keine Angaben dazu machen, bei welchen Firmen deutsche Sicherheitsbehörden Nutzerdaten einkaufen. (Datenschutz, Onlinewerbung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesregierung: Nutzung von Datenbrokern ist Staatsgeheimnis

[NEU] [mittel] FileZilla: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in FileZilla ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FileZilla: Schwachstelle ermöglicht Codeausführung

Leicht hackbar: Deutschlandticket-Betrug erreicht dreistellige Millionenhöhe

IT-Sicherheitsforscher haben massive Schwachstellen beim Deutschlandticket aufgedeckt. Der Schaden durch Betrug liegt im dreistelligen Millionenbereich. (49-Euro-Ticket, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Leicht hackbar: Deutschlandticket-Betrug erreicht dreistellige Millionenhöhe

[UPDATE] [kritisch] HPE OneView: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HPE OneView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] HPE OneView: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Rsync: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rsync ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Rsync: Schwachstelle ermöglicht…

l+f: Reverse Engineering Schritt-für-Schritt – KI hilft auch mit

Ein Sicherheitsforscher nimmt Interessierte mit auf eine Reise in eine IP-Kamera-Firmware. Das Ergebnis sind Patches für TP-Links Tapo-C200-Modell. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: l+f: Reverse Engineering Schritt-für-Schritt – KI hilft auch mit

Von wegen kreativ: Warum KI oft in alte Muster verfällt

KI-Modelle sind erstaunlich unkreativ. Zu diesem Ergebnis kommt eine neue Studie – aber das müsse nicht so bleiben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von wegen kreativ: Warum KI oft in…

Cyber-Dome: Dobrindt plant Überwachung mit Gesichtserkennung

Bundesinnenminister Dobrindt will Behördenbefugnisse massiv ausweiten. Geplant sind Gesichtserkennung, IP-Vorratspeicherung und ein Cyberdome. (BMI, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyber-Dome: Dobrindt plant Überwachung mit Gesichtserkennung

ChatGPT oder Gemini: Welcher KI-Assistent dir wirklich die Wahrheit sagt

Große Sprachmodelle wirken oft wie rückgratlose Ja-Sager. Welches KI-Tool es mittlerweile anders macht – und wie Trainingsmethoden Speichelleckerei begünstigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT oder Gemini: Welcher KI-Assistent dir wirklich…

VdS 3511: Richtlinien zum Schutz für Museen aktualisiert

Die aktualisierten VdS 3511-Richtlinien bieten Museen und Ausstellungshäusern konkrete Vorgaben für Depots, Vitrinen und Technik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS 3511: Richtlinien zum Schutz für Museen aktualisiert

Nach Doge-Kahlschlag: US-Regierung sucht händeringend IT-Experten

Anfang 2025 hatte die Kahlschlagbehörde Doge unter Leitung von Elon Musk tausende IT-Expert:innen entlassen. Jetzt fehlen diese offenbar. Die US-Regierung hat ein Programm gestartet, um ein „Elitekorps“ von rund 1.000 Ingenieur:innen aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software…

Gesetzesentwurf: BND bekommt Lizenz zum Hacken und Sabotieren

Der BND soll künftig nicht mehr nur Informationen sammeln, sondern auch im Ausland zuschlagen dürfen – von Cyberangriffen bis zur Sabotage. (BND, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzesentwurf: BND bekommt Lizenz…

KI-Musik: Kann Suno Studio Profi-Software ersetzen?

Generative KI in der Musik ist umstritten. Auch, weil die Prompt-zu-Song-Pipeline nicht wirklich kreativ ist. Suno Studio soll diese jetzt professionalisieren. Wir haben dem Tool bei t3n Tool Time auf die Finger geschaut. Dieser Artikel wurde indexiert von t3n.de –…

Gloria GmbH: 80 Jahre Brandschutz

Die Gloria GmbH blickt auf acht Jahrzehnte zurück und setzt den Fokus auf nachhaltige Brandschutzlösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gloria GmbH: 80 Jahre Brandschutz

Maschinensicherheit 2026: Fünf Trends für Betreiber und Hersteller

Für Betreiber und Hersteller wird Maschinensicherheit 2026 komplexer: KI, vernetzte Sensorik und Cobots erfordern neue Strategien für Safety und Cybersecurity. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maschinensicherheit 2026: Fünf Trends für Betreiber und Hersteller

[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen

[UPDATE] [mittel] binutils: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen ermöglichen Codeausführung und DoS

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] WebKitGTK:…

Foxit PDF Reader und Editor: Mehrere Schwachstellen

Foxit PDF Reader und Foxit PDF Editor weisen mehrere Schwachstellen auf. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich administrative Rechte zu verschaffen, Schadcode auszuführen und Speicherinhalte zu beschädigen. Einige Schwachstellen erfordern eine Benutzerinteraktion oder lokalen Zugriff, um erfolgreich ausgenutzt…

[NEU] [mittel] avahi: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] avahi: Schwachstelle ermöglicht Denial…