Kategorie: DE

Tech-Offensive: MI6-Chefin setzt auf Python statt Pistolen

Die neue Leiterin des britischen Auslandsgeheimdienstes SIS kündigt eine Tech-Offensive an und will Spione zu Programmierern machen. (Geheimdienste, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tech-Offensive: MI6-Chefin setzt auf Python statt Pistolen

Nach Doge-Kahlschlag: US-Regierung braucht dringend IT-Experten

Anfang 2025 hatte die Kahlschlagbehörde Doge unter Leitung von Elon Musk tausende IT-Expert:innen entlassen. Jetzt fehlen diese offenbar. Die US-Regierung hat ein Programm gestartet, um ein „Elitekorps“ von rund 1.000 Ingenieur:innen aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software…

IMH: Seminare zur Cybersecurity auf allen Ebenen

Ob NIS-2, DORA oder einfach nur Cybersecurity allgemein: IMH bietet 2026 Seminare rund um Sicherheitsmaßnahmen, Meldeprozesse und Verantwortung in Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IMH: Seminare zur Cybersecurity auf allen Ebenen

[UPDATE] [hoch] Rsync: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Google stellt Dark Web Report ein

Google stellt seinen Dark Web Report ein und löscht alle gespeicherten Daten. Als Alternative empfiehlt der Konzern Passkeys und den Passwortmanager. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google stellt Dark Web Report ein

Angriff via Kindle: Amazon-Konto über verseuchtes Hörbuch gekapert

Ein Forscher warnt vor gefährlichen Sicherheitslücken in Kindle-Geräten. Angreifer könnten Amazon-Konten kapern und Kreditkartendaten abgreifen. (Sicherheitslücke, E-Book) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff via Kindle: Amazon-Konto über verseuchtes Hörbuch gekapert

[NEU] [mittel] HCL Commerce: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in HCL Commerce ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…

[NEU] [mittel] Roundcube: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [hoch] IBM DataPower Gateway: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM DataPower Gateway ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Moodle: Mehrere Schwachstellen

In Moodle existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Benutzer auf bösartige Websites umzuleiten, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern, Cross-Site-Scripting-Angriffe durchzuführen oder um vertrauliche Informationen zu stehlen. Möglicherweise sind für die Ausnutzung einiger Schwachstellen…

Nutzerdaten erbeutet: Hacker brechen in IT-Systeme von Soundcloud ein

Einige Nutzer haben derzeit Probleme bei der Verwendung von Soundcloud. Ursache ist ein Cyberangriff, bei dem Millionen von Nutzerdaten abgeflossen sind. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerdaten erbeutet: Hacker brechen…

[NEU] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD, Autodesk 3ds Max, Autodesk Civil 3D und Autodesk InfraWorks ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde…

[UPDATE] [kritisch] Fortinet FortiOS, FortiProxy, FortiSwitch und FortiWeb: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann eine Schwachstelle in Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiSwitch und Fortinet FortiWeb ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…

Datenleck bei Pornoplattform: Hacker haben Nutzerdaten von Pornhub erbeutet

Eine bekannte Hackergruppe erpresst Pornhub mit Millionen von Datensätzen. Betroffen sind unter anderem Streaming-Aktivitäten von Premium-Nutzern. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Pornoplattform: Hacker haben Nutzerdaten von Pornhub erbeutet

NIS-2 Richtlinie: Ist mein Unternehmen betroffen?

Bei vielen Einrichtungen und Unternehmen ist klar: Sie sind von NIS-2 betroffen. Doch es ist nicht immer auf den ersten Blick ersichtlich. Das BSI erklärt, wie Unternehmen ihre Betroffenheit prüfen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbaren

Zweimal binnen zwei Jahren tauchen in einer bayerischen Gemeinde kommunale Datenträger in offen zugänglichen Kellerräumen auf, anscheinend sogar dieselben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbaren

Datenleck: Hacker haben wohl Premium-Nutzerdaten von Pornhub erbeutet

Eine bekannte Hackergruppe erpresst Pornhub mit Millionen von Datensätzen. Betroffen sind unter anderem Streaming-Aktivitäten von Premium-Nutzern. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Hacker haben wohl Premium-Nutzerdaten von Pornhub erbeutet

Updaten: Warnung vor Angriffen auf Apple-Lücken und Gladinet

Die CISA warnt vor laufenden Angriffen auf Schwachstellen in Apples iOS und macOS sowie auf Gladinet CentreStack und Triofox. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Updaten: Warnung vor Angriffen auf Apple-Lücken und Gladinet

Bundestag lahmgelegt: IT-Ausfall während Selenskyj-Besuch in Berlin

Während des Besuchs von Wolodymyr Selenskyj in Berlin ist am Montag die IT-Infrastruktur des Bundestags zusammengebrochen. (Deutscher Bundestag, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundestag lahmgelegt: IT-Ausfall während Selenskyj-Besuch in Berlin

Hilfe für Open-Source-Projekte: Warum deine Spende wichtig ist

Praktisch die gesamte IT-Infrastruktur würde ohne Open Source zusammenbrechen. Doch das fragile Gleichgewicht aus Idealismus und kommerzieller Unterstützung beginnt zu kippen, viele Projekte sind unterfinanziert. Was dagegen helfen würde – und was man selbst tun kann. Dieser Artikel wurde indexiert…

Google Übersetzer: So soll Gemini die App künftig smarter machen

Statt wörtlicher Übersetzungen setzt Google Translate künftig auf ein besseres Kontextverständnis – mithilfe von KI. Echtzeitübersetzungen sollen jetzt sogar mit allen Bluetooth-Kopfhörern möglich sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…

Trendradar 2026: Themen für die Sicherheitstechnik

Welche Trends auf die Sicherheitstechnik im nächsten Jahr zukommen erörtert Dr. Ing. Dirk Artelt von der Dr. Wieselhuber & Partner GmbH. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trendradar 2026: Themen für die Sicherheitstechnik

BSI checkt E-Mail-Programme

Das Bundesamt für Sicherheit in der Informationstechnik hat getestet, wie sicher E-Mail-Programme sind. Die sind offenbar ok. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI checkt E-Mail-Programme

Cyberangriff auf Ideal Gruppe: Systeme von Berliner Versicherung kompromittiert

Die auf Alters- und Pflegevorsorgeversicherungen spezialisierte Ideal Gruppe untersucht einen Ransomware-Befall. Der Geschäftsbetrieb ist eingeschränkt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Ideal Gruppe: Systeme von Berliner Versicherung kompromittiert

[NEU] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Cyberangriff: Hacker attackieren Ideal Versicherung mit Ransomware

Die auf Alters- und Pflegevorsorgeversicherungen spezialisierte Ideal Gruppe untersucht einen Ransomware-Befall. Der Geschäftsbetrieb ist eingeschränkt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker attackieren Ideal Versicherung mit Ransomware

Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder…

Apple iOS und iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen, Speicherbeschädigungen durchzuführen, Spoofing-Angriffe durchzuführen, Informationen zu stehlen, Schadcode auszuführen oder andere, nicht näher…

Apple Safari: Mehrere Schwachstellen

In Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadecode auszuführen, das Gerät zu Absturz bringen, Speicherbeschädigungen durchzuführen, um Informationen stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen,…

[NEU] [mittel] Exim: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Exim ausnutzen, um eine Heap-Beschädigung zu erzielen, was möglicherweise zur Ausführung von beliebigem Code führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Kibana: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kibana: Schwachstelle ermöglicht Cross-Site…

[NEU] [hoch] HPE ProLiant: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Cyber-Resilienz von Unternehmen: Wenn Stillstand zum Risiko wird

Ein Cyberangriff kann mehr als Server lahmlegen. Er trifft ganze Städte, Lieferketten und Standorte. Mit Penetrationstests, Cloud-Audits und einer Security-Operations-Strategie machen Unternehmen IT-Resilienz zum Kapitalfaktor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Salto bringt NFC-Tap-Zutritt auf iOS-Geräte

Die NFC-Tap-Funktion für iOS-Geräte von Salto ist da. JustIN Mobile ermöglicht iPhone-Nutzern einen sicheren und komfortablen Zutritt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Salto bringt NFC-Tap-Zutritt auf iOS-Geräte

React2Shell-Patch unzureichend, Angriffe weiten sich aus

Updates zum Schließen einer kritischen Lücke in React-Servern sind unvollständig. Immer mehr Angreifer missbrauchen das Leck. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: React2Shell-Patch unzureichend, Angriffe weiten sich aus

Zero-Day-Lücken in Webkit: Angriffe auf iPhone-Nutzer beobachtet

Zwei aktiv ausgenutzte Sicherheitslücken gefährden Apple-Geräte wie iPhones, iPads und Macs. Anwender sollten zügig patchen. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero-Day-Lücken in Webkit: Angriffe auf iPhone-Nutzer beobachtet

Cyberwar: US-Regierung will private Hackerfirmen einsetzen

Die USA wollen Privatunternehmen erstmals direkt in offensive Cyberattacken einbinden – ein radikaler Strategiewechsel mit unklaren rechtlichen Folgen. (Cyberwar, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberwar: US-Regierung will private Hackerfirmen einsetzen

Persönliche Finanzdaten: Paypal geht lax mit dem Datenschutz um

Paypal sammelt eine enorme Breite an privaten Daten seiner Nutzer. Ein Gutachten wirft dem Unternehmen „eine Vielzahl von Rechtsverstößen“ vor. (Paypal, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Persönliche Finanzdaten: Paypal geht lax…

Alexa Plus: Amazon verwandelt seine KI in eine Verkäuferin

Amazon integriert neue Shopping-Funktionen in seine Alexa-Plus-Sprachassistenz – zunächst aber nur in den USA und Kanada. Das Update soll Nutzer:innen verstärkt zum Kaufen animieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alexa…

Zugriff im Fokus: SASE als intelligentes Sicherheitsmodell

SASE etabliert sich als Standard in der IT-Architektur. Mathias Widler von Netskope erklärt, warum vor allem das Element Access in den Fokus rücken sollte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zugriff im Fokus: SASE als…