99 Prozent der Unternehmen von KI-Angriffen betroffen und Sicherheitsteams können mit unsicherem Code nicht Schritt halten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Angriffsfläche wächst schnell durch KI
Kategorie: DE
Android: Aktueller Patch schützt vor Zero-Click-Attacke
Androidgeräte sind für eine Zero-Click-Attacke anfällig. Dieses Sicherheitsproblem wurde nun gelöst. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android: Aktueller Patch schützt vor Zero-Click-Attacke
Patchday: Dolby-Digital-Sicherheitslücke in Android geschlossen
Androidgeräte sind für eine Zero-Click-Attacke anfällig. Dieses Sicherheitsproblem wurde nun gelöst. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Dolby-Digital-Sicherheitslücke in Android geschlossen
Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Samsung…
Datenschutz-Vorfall bei Kamera-Spezialisten Calumet
Hinweise gab es seit dem Sommer – jetzt räumt Calumet eine „mögliche Datenschutzverletzung“ ein. Betroffene werden informiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenschutz-Vorfall bei Kamera-Spezialisten Calumet
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] n8n: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] n8n:…
Ubiquiti UniFi Protect: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ubiquiti UniFi Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Cursor, Windsurf und Co.: Vibe-Coding-Tools können Usern Malware empfehlen
Sicherheitsexpert:innen haben eine gravierende Lücke in Vibe-Coding-Tools wie Cursor und Windsurf gefunden. Über Empfehlungen für Extensions können Cyberkriminelle Malware unerkannt einschleusen. Mit einer cleveren Aktion haben die Expert:innen User:innen der Tools in Eigenregie geschützt. Dieser Artikel wurde indexiert von t3n.de…
HIBP: Daten von rechtsextremer Dating-Plattform „WhiteDate“ aufgenommen
Hacker haben die Daten der Plattform „WhiteDate“ für rechtsextreme Weiße exfiltriert. Diese sind nun beim Have I Been Pwned-Projekt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HIBP: Daten von rechtsextremer Dating-Plattform „WhiteDate“ aufgenommen
Malware im Anmarsch: Hacker tricksen Windows-Nutzer mit Fake-Bluescreens aus
Ein Bluescreen, der gleich die Problemlösung mitliefert? Zu schön, um wahr zu sein. Es droht eine gefährliche Malware-Infektion. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware im Anmarsch: Hacker tricksen Windows-Nutzer mit…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich der Komponenten „tar“ und „Scrapy“ ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Ubiquiti UniFi Protect: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ubiquiti UniFi Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
HIBP: Daten von rechtsextremer Datingplattform „WhiteDate“ aufgenommen
Hacker haben die Daten der Plattform „WhiteDate“ für rechtsextreme Weiße exfiltriert. Diese sind nun beim Have I Been Pwned-Projekt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HIBP: Daten von rechtsextremer Datingplattform „WhiteDate“ aufgenommen
Google Android: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Schreibvorgang außerhalb des zulässigen Bereichs in der Drittanbieterkomponente Dolby Digital Plus UDC. Dieser Artikel wurde indexiert von BSI Warn- und…
Plattner zum BSI-Portal: „Werden nicht die ganze Republik retten können“
Das neue BSI-Portal soll zentraler Anlaufpunkt für IT-Sicherheit bei kritischen Infrastrukturen werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Plattner zum BSI-Portal: „Werden nicht die ganze Republik retten können“
[NEU] [mittel] Google Android: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Android: Schwachstelle ermöglicht Codeausführung
Gratis-Versprechen, teurer Fehler: Hacker kapert über Windows-Aktivierungstool tausende Krypto-Transfers
Ein vermeintliches Gratis-Tool zur Aktivierung von Windows und Office soll weltweit 2,8 Millionen PCs verseucht haben. Die Malware manipulierte Krypto-Transfers. Jetzt wurde ein 29-jähriger Verdächtiger verhaftet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[UPDATE] [mittel] MariaDB: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MariaDB: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
Die ACS erweitert ihre Präsenz um das neue BSI-Portal – wichtige Änderungen ab 2026
Die Allianz für Cyber-Sicherheit (ACS) geht neue Wege und ist ab sofort in das unter anderem für NIS-2 neu entwickelte und heute live gegangene BSI-Portal eingebunden. Im BSI-Portal können sich Unternehmen/Behörden gemäß den Voraussetzungen des NIS-2-Umsetzungsgesetzes sowie nach dem Luftsicherheitsgesetz…
CISA-Katalog attackierter Schwachstellen wuchs 2025 um 20 Prozent
Die US-amerikanische IT-Sicherheitsbehörde CISA pflegt einen Katalog angegriffener Schwachstellen. Der wuchs 2025 etwas schneller. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA-Katalog attackierter Schwachstellen wuchs 2025 um 20 Prozent
Plattner zum BSI-Portal: Werden nicht die ganze Republik retten können
Das neue BSI-Portal soll zentraler Anlaufpunkt für IT-Sicherheit bei kritischen Infrastrukturen werden. Für Stirnrunzeln sorgt die Wahl des Anbieters: AWS. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Plattner zum BSI-Portal: Werden nicht die ganze…
Berlin: Datenschutz-Beschwerdeflut – vor allem durch KI
Datenschützer sehen sich mit immer mehr Beschwerden und Beratungsanfragen konfrontiert. Häufig werden die Meldungen mittels KI erstellt. (Datenschutz, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Berlin: Datenschutz-Beschwerdeflut – vor allem durch KI
[UPDATE] [mittel] Vaadin: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Vaadin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Vaadin: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [hoch] Samsung Exynos: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um das System zum Absturz zu bringen, den Kernel-Speicher auszuspionieren, Code auszuführen oder erhöhte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Schwachstellen in der Supply Chain verstehen und beheben
Digitale Bedrohungen und Sicherheitsvorfälle nehmen zu. Lars Francke von Stackable erklärt, wie Unternehmen ihre digitale Lieferkette vor Malware und Supply Chain-Angriffen schützen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schwachstellen in der Supply Chain verstehen…
Samsung Magician: Sicherheitslücke erlaubt Rechteausweitung
In der SSD-Verwaltungssoftware Samsung Magician können Angreifer eine Schwachstelle missbrauchen, um ihre Rechte auszuweiten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Samsung Magician: Sicherheitslücke erlaubt Rechteausweitung
IT-Sicherheit: Gericht stärkt BSI bei Warnungen vor Software
Eine Softwarefirma scheitert mit einer Klage gegen das BSI. Das Gericht sieht in Sicherheitsbewertungen keine unzulässige Prangerwirkung. (BSI, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Gericht stärkt BSI bei Warnungen vor Software
Chaos Communication Congress: Pinker Ranger schaltet rassistische Webseiten live ab
Auf dem 39C3 hat die Hackerin Martha Root im Power-Ranger-Kostüm live die Server rassistischer Plattformen wie Whitedate gelöscht. (39C3, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chaos Communication Congress: Pinker Ranger schaltet rassistische…
Sicherheitsupdates: Verschiedene Attacken auf Qnap-NAS möglich
Stimmten die Voraussetzungen, können Angreifer Netzwerkspeicher von Qnap mit weitreichenden Folgen attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Verschiedene Attacken auf Qnap-NAS möglich
Umfirmierung: GET NV wird zu Primion Technology NV
Primion kündigt Änderungen bei der belgischen Tochtergesellschaft GET NV an. Kunden und Partner sollen keine Auswirkungen spüren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfirmierung: GET NV wird zu Primion Technology NV
[NEU] [mittel] QNAP NAS: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen und den Speicher zu korrumpieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
QNAP NAS: Mehrere Schwachstellen
Ein Angreifer mehrere Schwachstellen QNAP NAS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen und den Speicher zu korrumpieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP…
Humanoide Roboter in Videos: Was sie wirklich können – und was nur Show ist
Das richtige Video kann einem Startup Millionen an Investitionen und eine treue Fangemeinde bescheren. Ab dem 6. Januar werden sie auch auf der Elektronikmesse CES in Las Vegas zu sehen sein. Aber was zeigen diese Videos tatsächlich? Dieser Artikel wurde indexiert…
MongoBleed-Scanner für Admins
Viele MongoDB-Instanzen sind oder waren potenziell für MongoBleed anfällig. Ein Tool hilft bei der Server-Analyse auf Angriffsspuren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MongoBleed-Scanner für Admins
[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um das System zum Absturz zu bringen, den Kernel-Speicher auszuspionieren, Code auszuführen oder erhöhte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Whatsapp Web gibt dir bald mehr Optionen, um Nachrichten verschwinden zu lassen
Whatsapp könnte bald auch Nutzer:innen seines Web-Clients mehr Möglichkeiten an die Hand geben, Nachrichten in Chats verschwinden zu lassen. Dabei geht es vor allem um das richtige Timing. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Cyberangriff geht schief: Berüchtigte Hackergruppe fällt auf Honeypot rein
Hacker hatten es aus Rache auf Resecurity abgesehen. Sie haben jedoch nicht bemerkt, dass sie in eine Falle getappt sind. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff geht schief: Berüchtigte Hackergruppe…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um nicht spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Polizei-KI schreibt Einsatzbericht – und verwandelt Beamten in einen Frosch
KI-Software soll Arbeitsabläufe effizienter machen – auch bei der Polizei. Die Ergebnisse sind allerdings oft noch fehlerhaft, was Kritik am Einsatz in sicherheitsrelevanten Bereichen aufwirft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich der Komponenten „tar“ und „Scrapy“ ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] OpenCTI: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen, Manipulation von Daten, Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] SmarterTools SmarterMail: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SmarterTools SmarterMail ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SmarterTools SmarterMail: Schwachstelle ermöglicht Codeausführung
Windows und Office: Aktivierungstool infiziert 2,8 Millionen Systeme mit Malware
Ein 29-Jähriger soll unzählige PCs mit Malware verseucht haben. Opfer wurden mit einer kostenlosen Aktivierung für Windows und Office gelockt. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows und Office: Aktivierungstool infiziert…
[NEU] [mittel] Vaadin: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Vaadin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Vaadin: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JFrog Artifactory: Schwachstelle…
[NEU] [UNGEPATCHT] [hoch] NetApp Data ONTAP: Schwachstelle ermöglicht Manipulation von Daten und Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in NetApp Data ONTAP ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat Enterprise Linux (runc): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um aus der Sandbox auszubrechen, Rechte im Browser zu erhöhen, Netzwerkanfragen zu manipulieren einen DoS zu verursachen, Informationen offenzulegen und Code auszuführen Dieser Artikel wurde…
Jetzt patchen! Attacken auf Adobe ColdFusion und Fortinet-Firewalls beobachtet
Derzeit haben es Angreifer auf eine fünf Jahre alte Sicherheitslücke in Fortinet-Firewalls abgesehen. Die Lücken in ColdFusion sind ebenfalls älter. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Adobe ColdFusion und…
Fünf Jahre alte Sicherheitslücke: Laufende Attacken gefährden 10.000 Firewalls
Eine seit Juli 2020 gepatchte Sicherheitslücke in FortiOS ist auf Tausenden von Firewalls noch immer ausnutzbar. Fortinet warnt vor laufenden Angriffen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fünf Jahre alte Sicherheitslücke:…
[UPDATE] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Django ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
In diesem Bereich kann Affinity Studio ein echter Adobe-Konkurrent werden
Adobe ist in puncto Designtools der Platzhirsch. Doch jetzt will Canva dieser Monopolstellung Konkurrenz machen – und bietet Affinity komplett kostenlos an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: In diesem Bereich…
Social Engineering bei der Jobsuche: Bedrohung für macOS
Die neueste Version der Flexibleferret-Malware, untersucht vom Threat-Labs-Team von Jamf, richtet sich gezielt an Personen auf Jobsuche und stellt eine ernsthafte Bedrohung dar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Social Engineering bei der Jobsuche: Bedrohung…
[UPDATE] [hoch] GnuPG: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in GnuPG ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Plex Media Server: Noch ungepatchte Zugriffsschwachstellen
Im Plex Media Server klaffen Sicherheitslecks, durch die Angreifer sich unbefugt Zugriff verschaffen können. Updates stehen aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Plex Media Server: Noch ungepatchte Zugriffsschwachstellen
Geheimdienst: BND überwachte Obama-Telefonate von Air Force One
Der deutsche Auslandsgeheimdienst hat offenbar mehrere Jahre lang Telefongespräche des damaligen US-Präsidenten Barack Obama abgehört. (BND, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienst: BND überwachte Obama-Telefonate von Air Force One
Windows offline aktivieren: Microsoft killt wohl die letzte Option, den Online-Zwang zu umgehen
Ein Anruf beim Support war über Jahre hinweg die letzte verbliebene Option, Windows ohne vorhandenen Internetanschluss zu aktivieren. Jetzt scheint Microsoft diese Offline-Möglichkeit beendet zu haben, wie Berichte von Nutzer:innen nahelegen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Experte warnt: Die Menschheit verschlafe die Gefahren des KI-Wandels
Während KI Studien zufolge den Menschen nicht ersetzen kann, warnen immer mehr Expert:innen vor potenziellen Risken. Laut dem Sicherheitsexperten David Dalrymple könne die Forschung nicht Schritt halten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Google und OpenAI: Neue Bild-KIs lassen sich mit simplen Prompts zu Deepfakes überreden
Die neuesten KI-Modelle versprechen Perfektion, doch ein alter Dämon kehrt zurück. Was eigentlich unmöglich sein sollte, gelingt Nutzer:innen jetzt mit erschreckender Leichtigkeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google und OpenAI:…
Fingerabdrücke und Gesichtsbilder: USA wollen Zugriff auf Millionen europäischer Polizeidaten
Die USA fordern direkten Zugriff auf europäische Polizeidatenbanken mit Biometriedaten – nicht nur von Reisenden. Die EU-Kommission soll verhandeln. (Datensicherheit, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fingerabdrücke und Gesichtsbilder: USA wollen Zugriff…
OpenAI warnt: KI-Browser wie Atlas könnten dauerhaft anfällig für Prompt-Injection-Angriffe bleiben
Mit der Nutzung von KI-basierten Browsern wächst ein Sicherheitsrisiko, das offenbar nicht vollständig eliminiert werden kann: Prompt Injection. OpenAI deutet an, dass künftige Sprach-Browser immer Angriffspunkte bieten könnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
„Es versteht mich, meine Eltern nicht": Wie Chatbots zur Gefahr für Kinder werden
Viele Minderjährige fühlen sich von KI besser verstanden als von echten Menschen. Eltern müssen lernen, die Risiken, die durch diese parasozialen Beziehungen entstehen, frühzeitig zu erkennen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sicherheit: Trump sperrt China von Pentagon-Cloudsystemen aus
Donald Trump hat ein Gesetz unterzeichnet, das Personal aus China und anderen Nationen den Zugang zur Cloudinfrastruktur des Pentagon verbietet. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Trump sperrt China von…
Zum Quantencomputing-Experte in 15 Minuten? Online-Kurs von brilliant.org ausprobiert
Die Lernplattform brilliant.org setzt auf einen spielerischen Ansatz und bietet Online-Kurse für Mathematik und Programmieren an. Was sie beim Quantencomputing vermitteln, hat unser Autor getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Jailbreak: Star-Wars-PS4-Spiel knackt Playstation 5
Ein Star-Wars-Game für die PS4 ist plötzlich heiß begehrt: Das Spiel enthält eine Sicherheitslücke, die die Playstation 5 wohl jailbreaken kann. (Playstation 5, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jailbreak: Star-Wars-PS4-Spiel knackt…
Axis Communications: Vier Technologietrends für den Sicherheitssektor 2026
Diese wichtigen Technologietrends für den Sicherheitssektor, die Axis Communications identifiziert hat, könnten die Branche nachhaltig verändern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Axis Communications: Vier Technologietrends für den Sicherheitssektor 2026
Youtuber lässt 6 Windows-Versionen gegeneinander antreten: Der Sieger überrascht
Der Youtuber Trigrzolt hat alle Windows-Versionen seit Windows XP gegeneinander ins Rennen geschickt, um herauszufinden, welche von ihnen am besten läuft. Das Ergebnis überrascht. Einen kleinen Haken hat dieser Benchmark-Test aber. Dieser Artikel wurde indexiert von t3n.de – Software &…
Von Windows auf Mac gewechselt? Dieses Gratis-Tool bringt die Taskleiste zurück
Ihr seid von Windows auf macOS umgestiegen und vermisst jetzt die Taskleiste? Mit diesem Gratis-Tool für den Mac müsst ihr nicht mehr auf sie verzichten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Boom in Großbritannien: Warum Reddit sogar Tiktok überholt hat
Rund 60 Prozent der Brit:innen sind inzwischen auf Reddit aktiv – vor zwei Jahren war es gerade einmal ein Drittel. Auch Deutschland gehört für die Online-Plattform zu den am schnellsten wachsenden Märkten. Dieser Artikel wurde indexiert von t3n.de – Software…
Apple öffnet Proximity Pairing: EU macht Schluss mit umständlicher Kopfhörer-Kopplung am iPhone
Apple reagiert auf den Digital Markets Act der EU und öffnet sein bislang stark abgeschottetes Ökosystem. Davon sollen europäische Nutzer:innen und kleinere Dritthersteller gleichermaßen profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Grok generiert pornografische Deepfakes – und entschuldigt sich öffentlich
In dem sozialen Netzwerk X haben sich innerhalb kürzester Zeit sexualisierende und gewaltvolle Bilder verbreitet, die Nutzer:innen ganz einfach mit dem integrierten Chatbot Grok erstellen konnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Forschung zu Netzwerksicherheit: Modellfabrik von Fischertechnik
Wie lassen sich innovative Sicherheitstechnologien in industriellen Netzwerken praxisnah demonstrieren? Eine Modellfabrik von Fischertechnik könnte die Lösung sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Forschung zu Netzwerksicherheit: Modellfabrik von Fischertechnik
Axon Draft One: Wenn die Polizei-KI den Beamten in einen Frosch verwandelt
In Utah sorgte eine KI für Verwirrung, weil sie einen Polizisten im Einsatzbericht für einen Frosch hielt. Der Vorfall klingt lustig, offenbart aber gefährliche Schwachstellen in der automatisierten Polizeiarbeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Mehrere Windows-11-Versionen betroffen: Diese Produkte stellt Microsoft in diesem Jahr ein
2026 nimmt Microsoft mehrere Versionen von Windows aus dem Programm. User:innen, die immer noch darauf setzen, müssen zwangsläufig upgraden. Wer davon betroffen ist und welche Alternativen bereitstehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Was passiert, wenn man einen Cyberkriminellen anruft: Erkenntnisse aus unserem neuesten Phishing Threat Trends Report
Die Anzahl von Telefonnummern in Phishing-E-Mails ist seit 2024 um 449 % gestiegen: Vishing-Angriffe nehmen deutlich zu. Wir haben bei den Kriminellen angerufen und hatten es teilweise mit Sprachrobotern zu tun. Nehmen Sie am Webinar teil und hören sie selber,…
Schluss mit perfekten Fake-Bildern: Instagram-CEO will echte Posts kennzeichnen statt KI-Inhalte jagen
Perfekte Bilder, künstliche Leben: Instagram‑Chef Adam Mosseri warnt davor, dass wir Online‑Inhalten bald nicht mehr trauen können – und fordert Konsequenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit perfekten Fake-Bildern:…
Xous & Baochip-1x: Rust-OS und eigener Chip für sicherere Embedded-Anwendungen
Für Mikrocontroller gibt es längst Betriebssysteme, doch ihnen fehlen wichtige Sicherheits-Features. Das will Hardwareentwickler Bunnie ändern. (Embedded Systems, TSMC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Xous & Baochip-1x: Rust-OS und eigener Chip für…
Cyberangriff auf „Fänshop“ von Baden-Württemberg, viele weitere Shops gefährdet
Cyberangriff auf den Fan-Shop von Baden-Württemberg. Betrüger manipulierten die Bezahlseite, Kundendaten könnten betroffen sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf „Fänshop“ von Baden-Württemberg, viele weitere Shops gefährdet
Cyberangriff auf Europas Weltraumagentur Esa: Unbekannte hatten eine Woche lang Zugriff
Die Europäische Weltraumorganisation Esa ist Opfer eines Cyberangriffs geworden. Unbekannte sollen 200 Gigabyte an gestohlenen Daten zum Verkauf angeboten haben. Die Agentur beschwichtigt – und arbeitet mit Behörden zusammen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Baden-Württemberg: Cyberangriff auf Online-Shop von „THE LÄND“
Cyberangriff auf den Fan-Shop von Baden-Württemberg. Betrüger manipulierten die Bezahlseite, Kundendaten könnten betroffen sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Baden-Württemberg: Cyberangriff auf Online-Shop von „THE LÄND“
Cybersicherheit: Esa bestätigt Datendiebstahl durch Hackerangriff
Die Europäische Weltraumorganisation ist Ziel eines Hackerangriffs geworden. Angreifer behaupten, sensible Daten und Quellcodes erbeutet zu haben. (ESA, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: Esa bestätigt Datendiebstahl durch Hackerangriff
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service-Zustand zu erzeugen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Adobe Firefly: Der Gamechanger für die (KI-)Content-Creation
Aus dem Bildgenerator wird ein kreatives Kraftpaket: Firefly erstellt jetzt komplette Produktionen – von der Idee bis zum fertigen Video mit Soundtrack. Wie genau das geht und welche Features dich erwarten, liest du hier. Dieser Artikel wurde indexiert von t3n.de…
[NEU] [hoch] Moxa NPort: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moxa NPort ausnutzen, um Konfigurationen zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Gitea: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Gitea ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Gitea: Schwachstelle ermöglicht Offenlegung von Informationen
Studie von Orange Cyberdefense: Cyberkriminalität nimmt zu
Eine neue Studie zeigt eine weltweite Zunahme von Cyberkriminalität. Besonders kleine und mittlere Unternehmen in Deutschland sind stark betroffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie von Orange Cyberdefense: Cyberkriminalität nimmt zu
Alle Termine im Blick: Diese 10 Kalender-Apps für Android musst du kennen
Kalender-Apps für Android gibt es in einer beinahe unüberschaubaren Anzahl. Um euch die Auswahl zu erleichtern, haben wir zehn der interessantesten Apps für euch herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] ESRI ArcGIS Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ESRI ArcGIS Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Net-SNMP: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um nicht spezifizierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial…
[UPDATE] [hoch] Synacor Zimbra: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Synacor Zimbra ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
200 Gigabyte an Daten zum Verkauf angeboten: Cybersicherheitsvorfall bei der ESA
Die ESA versichert, dass von einem „Cybersicherheitsproblem“ lediglich Server außerhalb des hauseigenen Netzwerks betroffen sind. Viel ist aber nicht bekannt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 200 Gigabyte an Daten zum Verkauf angeboten:…
Grundrechte für KI: Experte warnt vor gefährlicher Vermenschlichung
Während KI immer einfühlsamer wirkt, verschwimmen für viele die Grenzen zwischen Simulation und echtem Bewusstsein. Der Informatiker Yoshua Bengio warnt deshalb vor folgenschweren Fehlentscheidungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Grundrechte…