Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go:…
Kategorie: DE
Im Inneren der Scam-Fabriken: Wie über Big Tech Menschen verschleppt werden – und Milliardenbetrug entsteht
Kriminelle Syndikate in asiatischen Grenzgebieten verschleppen Menschen als Zwangsarbeiter in ihre gigantischen Betrugszentren. Tech-Konzerne könnten gegen die Syndikate vorgehen, tun es aber nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Im Inneren…
Wichtige Sicherheitsmaßnahmen für KI-Agenten, basierend auf OWASP ASI Top 10 | Offizieller Blog von Kaspersky
Die wichtigsten Sicherheitsmaßnahmen zum Schutz deines Unternehmens vor bösartigem Verhalten von KI-Agenten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wichtige Sicherheitsmaßnahmen für KI-Agenten, basierend auf OWASP ASI Top 10 | Offizieller Blog von…
Incognito Market: 30 Jahre Haft für Betrieb eines riesigen Drogen-Marktplatzes
Incognito Market galt als einer der größten Darknet-Marktplätze, auf dem tonnenweise Drogen gehandelt wurden. Der Betreiber wurde jetzt verurteilt. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Incognito Market: 30 Jahre Haft für…
Partnerangebot: Semperis – „Active Directory Sicherheit 101: Schwachstellenanalyse und bewährte Ansätze zur Risikominderung“
Im Online-Workshop von Semperis geht es um das zentrale Einfallstor für Cyberangriffe schlechthin: die Active Directory (AD)-Umgebung. In 90 Minuten erfahren Teilnehmende, wie sie mit frei verfügbaren Community-Tools kritische Fehlkonfigurationen und Schwachstellen in ihrer AD, Entra ID und Okta-Umgebungen aufdecken,…
Neue KI-Modelle aus Frankreich: Mistral bringt Speech-to-Text auf dein Smartphone – ohne Cloud und in Echtzeit
Das französische KI-Startup Mistral veröffentlicht neue Speech-to-Text-Modelle, die fast in Echtzeit arbeiten – und obendrein lokal auf Laptop oder Smartphone laufen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neue KI-Modelle aus…
Maritime KRITIS im Visier hybrider Bedrohungen
Sabotage, Grauzonen des Seerechts, hybride Akteure: Warum der Meeresboden zur geopolitischen Sicherheitsfrage wird. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maritime KRITIS im Visier hybrider Bedrohungen
Automatisierungstool n8n: Aufräumen von Sicherheitslücken
Im Automatisierungstool n8n haben die Entwickler weitere Sicherheitslücken gestopft. Ein Update auf die jüngste Fassung ist empfehlenswert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Automatisierungstool n8n: Aufräumen von Sicherheitslücken
Automatisierungstool n8n: Weitere kritische Lücken gestopft
Im Automatisierungstool n8n haben die Entwickler weitere Sicherheitslücken gestopft. Ein Update auf die jüngste Fassung ist empfehlenswert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Automatisierungstool n8n: Weitere kritische Lücken gestopft
Openclaw: Was der virale KI-Assistent kann – und warum ihr diese Alternative kennen solltet
Von Clawdbot über Moltbot zu Openclaw: Das derzeit angesagteste KI-Projekt hat schon drei Namensänderungen hinter sich. Wir erklären, was hinter dem KI-Assistenten steckt, welche Risiken es gibt – und welche Alternativen ihr euch jetzt anschauen solltet. Dieser Artikel wurde indexiert…
IT-Angriff betrifft IT der Beweisstückstelle der Polizei
Ein Cyberangriff legt die Computertechnik der Werkstatt Bremen lahm. Dadurch ist auch die Beweisstückstelle der Polizei betroffen, wie die Ermittler mitteilen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Angriff betrifft IT der Beweisstückstelle der…
Anzeige: CRA: Regulatorik für Cyber Resilience einordnen
Regulatorische Anforderungen betreffen die tägliche Arbeit in IT-Betrieb und Entwicklung. Ein virtueller Ein-Tages-Workshop ordnet zentrale Regelwerke ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: CRA: Regulatorik für Cyber Resilience einordnen
ICS-Ransomware-Attacken: Zerstören statt erpressen
Ziel der Angreifer ist es nicht, Daten zu stehlen, sondern sich in den kompromittierten Systemen zu verstecken, bis sie diese manipulieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: ICS-Ransomware-Attacken: Zerstören statt erpressen
Wegen KI-Funktion in Windows 11: Datenschützer raten zum Wechsel des Betriebssystems
Eine KI-Funktion unter Windows 11 sorgt erneut für Aufsehen. Datenschützer:innen warnen jetzt, dass durch Copilot Millionen von User:innen Gefahr laufen, ihre Daten ungewollt offenzulegen. Woran das liegt und wie du dich davor schützen kannst. Dieser Artikel wurde indexiert von t3n.de…
Nachfrage nach umfassenden Sicherheitsdienstleistungen steigt
Die Komplexität von Bedrohungen sowie Personalmangel treiben die Entwicklung von integrierten Sicherheitskonzepten voran. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Nachfrage nach umfassenden Sicherheitsdienstleistungen steigt
Gemini kann bald Android-Apps steuern: Was du schon jetzt zu dem KI-Feature wissen musst
Gemini kann unter Android künftig noch mehr für dich erledigen. Die KI soll in der Lage sein, eigenständig Apps auf Smartphones und Tablets zu bedienen. Welche Schlussfolgerungen erste Hinweise auf das Feature zulassen. Dieser Artikel wurde indexiert von t3n.de –…
Messenger Signal: Nachrichten in Chats lassen sich festpinnen
Der Messenger Signal hat eine neue Funktion erhalten. Nutzer und Nutzerinnen können nun Nachrichten in Chats festpinnen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Messenger Signal: Nachrichten in Chats lassen sich festpinnen
Von Baguettes zur Revolution: Was ein Streifzug durch das KI-Agenten-Netzwerk Moltbook zeigt
1,6 Millionen KI-Agenten tauschen sich autonom in dem Netzwerk Moltbook untereinander aus. Was sie besprechen, ist banal, kitschig und philosophisch – aber alles nur zum Schein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
50 Euro je Kind gefordert: Hacker hacken Schul-IT und erpressen dann die Eltern
Ein Cyberangriff auf eine belgische Schule nimmt bedenkliche Züge an. Weil die Schule die Lösegeldzahlung verweigert, sollen jetzt die Eltern zahlen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 50 Euro je Kind…
Aufnahme, Schnitt, Postproduktion: Mit diesen günstigen Tools optimierst du dein Podcast-Projekt
Von der Podcast-Idee zur fertigen Audiodatei ist es ein langer Weg – und manchmal ein teurer. Wir zeigen euch für jeden der wichtigsten Schritte Tool-Alternativen, die wenig bis gar nichts kosten und trotzdem Qualität bieten. Dieser Artikel wurde indexiert von…
Unzufrieden mit Nvidia? OpenAI prüft Chipalternativen
Nvidia ist die Nummer eins der Chiphersteller. In Sachen KI-Inferenz sieht OpenAI aber noch Luft nach oben und geht mit anderen Anbietern ins Gespräch. Gerät dadurch eine Milliardeninvestition ins Wanken? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
[NEU] [mittel] Red Hat Enterprise Linux (python-wheel): Schwachstelle ermöglicht Privilegieneskalation und Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Pixel Patchday Februar 2026: Schwachstelle ermöglicht Privilegieneskalation
In Google Android Pixel besteht eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Pixel Patchday Februar 2026: Schwachstelle…
Phishing: Falsche Cloud-Speicher-Warnung nachverfolgt
Phishing-Mails zielen nicht nur direkt auf Zugangsdaten ab, sondern bringen Opfer öfter zu Affiliate-Marketing-Seiten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing: Falsche Cloud-Speicher-Warnung nachverfolgt
Großbritannien: Weitere Ermittlungen gegen X und xAI wegen Grok-Nacktbildern
In Großbritannien ermitteln Datenschützer gegen X und xAI – Grund sind die von Grok massenhaft produzierten Nacktbilder aus echten Fotos. (X, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großbritannien: Weitere Ermittlungen gegen X…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] cPython: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cPython: Schwachstelle ermöglicht…
[UPDATE] [mittel] Red Hat OpenShift (github.com/sirupsen/logrus): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, wie beispielsweise die Ausführung von Schadcode oder das Herbeiführen eines Systemabsturzes. Dafür ist eine Interaktion des Nutzers erforderlich, es genügt, eine schädliche App…
Schadcode-Lücken in IBM WebSphere Application Server Liberty und Netcool/OMNIbus
Angreifer können IBMs Anwendungsserver WebSphere Application Server Liberty und die Netzwerkmonitoringlösung Tivoli Netcool/OMNIbus attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode-Lücken in IBM WebSphere Application Server Liberty und Netcool/OMNIbus
[NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] NetBox: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NetBox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NetBox: Schwachstelle ermöglicht Cross-Site…
Native Sysmon-Integration in Windows rückt näher
Microsoft hat Windows-Insider-Vorschauen veröffentlicht, die das mächtige Sysmon-Protokollierungstool als Windows-Feature mitbringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Native Sysmon-Integration in Windows rückt näher
Cyberangriffe auf Europa: Russische Hacker attackieren Office-Nutzer
Die dem russischen Militär zugeordnete Hackergruppe APT28 hat es auf Nutzer von Microsoft Office abgesehen und schleust durch eine Lücke Malware ein. (Cyberwar, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriffe auf Europa:…
[UPDATE] [kritisch] SolarWinds Web Help Desk: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Web Help Desk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen oder Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Red Hat Enterprise Linux (Quarkus): Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] libpng (API-Funktionen): Mehrere Schwachstellen ermöglichen DoS und Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [kritisch] GitLab: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Foxit PDF Editor Cloud: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Foxit PDF Editor…
Auch Windows 10 von Problemen mit Herunterfahren betroffen
Die Januar-Updates haben für Probleme mit dem Herunterfahren und mit Schlafmodi verursacht. Windows 10 ist ebenfalls betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auch Windows 10 von Problemen mit Herunterfahren betroffen
Schlüssel kaputt: Weitere Ransomware-Panne führt zu Totalverlust
In der Nitrogen-Ransomware klafft ein Bug, der alle Lösegeldverhandlungen ad absurdum führt. Die Daten können nicht mehr entschlüsselt werden. (Ransomware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlüssel kaputt: Weitere Ransomware-Panne führt zu…
Verteidigung: Neue Wege in der Drohnenabwehr
Drohnen, KI-gestützte und neue Abwehrsysteme verändern Verteidigung, Grenzschutz, Kriegsführung und innere Sicherheit rasant. Eine Übersicht. (Militär, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verteidigung: Neue Wege in der Drohnenabwehr
KI im Unternehmen: Weshalb Kontext zur entscheidenden Superpower wird
Large Language Models sind leistungsfähig, bleiben im Unternehmensalltag ohne Einbettung in Unternehmensdaten jedoch oft wirkungslos. Erst im Zusammenspiel mit Business Intelligence und Analytics wird KI verlässlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Stromausfall Berlin: Note 3 für das Krisenmanagement
Gemischte Bilanz bei der Bewältigung des Berliner Stromausfalls: Professor Dr.-Ing. Jochen Schiller vom Zukunftslabor Sicherheit über gelungene Hilfsangebote und verpasste Chancen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stromausfall Berlin: Note 3 für das Krisenmanagement
Anzeige: Erste Schritte nach Security Incidents
In den ersten Stunden nach einem Sicherheitsvorfall entscheidet sich oft, ob der Schaden begrenzt werden kann. Ein Workshop der Golem Karrierewelt strukturiert Vorgehen, Tools und Dokumentation für die First Response. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de –…
[UPDATE] [mittel] Notepad++: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer in einer Man in the Middle Position kann eine Schwachstelle in Notepad++ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Security-Check in ChatGPT: KI-Chatbot integriert Malwarebytes-Expertise
Weltweit ist Online-Betrug auf dem Vormarsch und verursacht milliardenschwere Schäden. Der Einsatz von KI macht die Angriffe noch gefährlicher. Die Integration eines Security-Checks in ChatGPT soll das Risiko verringern helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kaspersky: Entweder das BSI streicht seine Warnung, oder…
Das IT-Sicherheitsunternehmen will die Warnung der Bonner Behörde loswerden und versucht, Druck auf das BSI auszuüben – über Bande. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kaspersky: Entweder das BSI streicht seine Warnung, oder…
Einführung von KI in Cybersecurity gewinnt an Dynamik
SC2-Studie zeigt, dass Cyberssecurity-Experten ihre KI-Kenntnisse erweitern – und damit auch ihre Karrierechancen verbessern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Einführung von KI in Cybersecurity gewinnt an Dynamik
Zero Trust für mehr Vertrauen weiterentwickeln
Durch die Integration von negativem Trust wird die Sicherheitsarchitekur unvorhersehbar für Angreifer, glaubt Gastautor Tony Fergusson von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust für mehr Vertrauen weiterentwickeln
KI mit Gedächtnis: Warum das deiner Privatsphäre schadet – und was dagegen getan werden kann
Die technischen Grundlagen von Agenten bergen das Potenzial für Datenschutzverletzungen, die dein gesamtes Leben offenlegen könnten. Um das zu verhindern, müssen jetzt die richtigen Weichen gestellt werden, meinen unsere Autoren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
„Passwort“ Folge 50: Jubiläum mit Feedback, Cloudflare und Bluetooth-Lücke
Im Security-Podcast geht es um Festplattenverschlüsselungen, fragwürdige Matrix-Server, KI-Teststrings, Bluetooth-Lücken – und um das reichliche Hörer-Feedback. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 50: Jubiläum mit Feedback, Cloudflare und Bluetooth-Lücke
Mac statt Windows: Dieses Gratis-Tool bringt die vermisste Taskleiste auf macOS
Ihr seid von Windows auf macOS umgestiegen und vermisst jetzt die Taskleiste? Mit diesem Gratis-Tool für den Mac müsst ihr nicht mehr auf sie verzichten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Light + Building 2026: Smarte Licht- und Gebäudesicherheit
Auf der Light + Building 2026 verschmelzen Licht, Vernetzung und intelligente Gebäudetechnik zu zukunftsfähigen Lösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Light + Building 2026: Smarte Licht- und Gebäudesicherheit
Mozilla rudert zurück: So wirst du künftig alle KI-Funktionen in Firefox los
Ein einziger Schalter – und keine KI mehr: Die zunehmend auf Kritik stoßenden intelligenten Funktionen in Firefox lassen sich bald zentral steuern. So geht’s. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mozilla…
(g+) Security: Warum kritische Infrastruktur 2026 unter Druck steht
Ein Angriff auf Polens Energiesystem zeigt, wie digitale Schnittstellen zum Schwachpunkt der Versorgung werden, und welche Lehren Betreiber ziehen müssen. (Kritis, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security: Warum kritische Infrastruktur…
Wrench-Attacks: Kryptodiebe wenden zunehmend körperliche Gewalt an
Anleger aus Europa sind 2025 besonders gefährdet gewesen. Mehr als 40 Prozent der bekannten gewaltsamen Krypto-Diebstähle fanden dort statt. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wrench-Attacks: Kryptodiebe wenden zunehmend körperliche Gewalt…
Samsung Android: Mehrere Schwachstellen
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu verändern oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige dieser Schwachstellen erfordern bestimmte Berechtigungen, physischen Zugriff…
KI-Panne bei US-Polizei: Software verwandelt Beamten in Frosch
KI-Software soll Arbeitsabläufe effizienter machen – auch bei der Polizei. Die Ergebnisse sind allerdings oft noch fehlerhaft, was Kritik am Einsatz in sicherheitsrelevanten Bereichen aufwirft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die wahren Kosten von KI: Warum diese Aktivisten Chatbot-Anfragen manuell beantworten
Chile hat seit Jahren mit Dürre zu kämpfen. KI-Rechenzentren zapfen dem Land zusätzlich Wasser ab. Eine Aktivistengruppe macht jetzt mit ungewöhnlichen Mitteln auf den hohen Ressourcenverbrauch aufmerksam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [hoch] Kubernetes (ingress-nginx): Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um erweiterte Berechtigungen zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern oder andere nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [hoch] OpenClaw/Clawdbot: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler oder entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenClaw Clawdbot ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OpenClaw/Clawdbot: Mehrere Schwachstellen…
Jetzt updaten! Angreifer übernehmen SmarterMail-Instanzen als Admin
Drei kritische Sicherheitslücken bedrohen SmarterTools E-Mail-Software SmarterMail. Ein Sicherheitsupdate ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt updaten! Angreifer übernehmen SmarterMail-Instanzen als Admin
McDonald’s warnt: Bigmac ist kein sicheres Passwort
McDonald’s hat untersucht, wie häufig der Bigmac und die McNuggets als Passwort herhalten und rät zum Ändere-dein-Passwort-Tag zum Wechsel. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: McDonald’s warnt: Bigmac ist kein sicheres…
Chinesische Hacker übernehmen Notepad++: Was Nutzer jetzt tun sollten
Die Angreifer:innen sollen die Website des Texteditors gezielt ins Visier genommen haben, um Sicherheitslücken zu finden und auszunutzen – mit Erfolg. Inzwischen konnte die Schwachstelle geschlossen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
McDonald’s warnt: Bigmac ist kein gutes Passwort
McDonald’s hat untersucht, wie häufig der Bigmac und die McNuggets als Passwort herhalten und rät zum Ändere-dein-Passwort-Tag zum Wechsel. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: McDonald’s warnt: Bigmac ist kein gutes…
Foxit PDF Editor Cloud: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Der Anbieter hat bereits die notwendigen Sicherheitsmaßnahmen getroffen, daher sind seitens des Benutzers keine weiteren Maßnahmen zur Risikominderung erforderlich. Ein entfernter, authentisierter Angreifer…
Verkehrssicher navigieren: Google Maps bringt Gemini-Sprachsteuerung fürs Fahrrad
Google erweitert die Google-Maps-Navigation in Deutschland um die Gemini-Sprachsteuerung für Fußgänger:innen und Radfahrer:innen. Das bringt besonders auf dem Rad Vorteile mit sich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Verkehrssicher navigieren: Google…
[NEU] [UNGEPATCHT] [mittel] libxml2 (xmllint): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] libxml2 (xmllint): Schwachstelle…
[NEU] [mittel] Foxit PDF Editor Cloud: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Foxit PDF Editor…
[NEU] [niedrig] GitLab: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GitLab ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GitLab: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vllm ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [niedrig] Keycloakb (CIBA): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Server-Side Request Forgery (SSRF) durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloakb (CIBA): Schwachstelle…
[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] GnuPG und Gpg4win: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GnuPG und Gpg4win ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GnuPG…
[UPDATE] [mittel] libpng: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libpng: Mehrere Schwachstellen ermöglichen Denial…
[UPDATE] [mittel] Red Hat Enterprise Linux (iperf3): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [niedrig] Keycloak (Admin API): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Keycloak (Admin API): Schwachstelle ermöglicht Offenlegung von…
Sicherheitsupdate: Unbefugte Zugriffe auf WatchGuard Firebox vorstellbar
Angreifer können auf Firebox-Firewalls von WatchGuard zugreifen. Reparierte Fireware-OS-Version stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Unbefugte Zugriffe auf WatchGuard Firebox vorstellbar
Nach Monaten gefixt: Verschwundener Passwort-Log-in unter Windows 11
Schon seit August 2025 behindert ein nerviger Bug unter Windows 11 die Anmeldung mit einem Passwort. Einen Fix liefert Microsoft erst jetzt. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Monaten…
iPhone Air und 16e: Apple-Modem versteckt genauen Standort vor Netzbetreibern
iPhones und iPads mit Apples eigenem Mobilfunkmodem können künftig den genauen Standort vor Netzbetreibern verbergen – zumindest bei einem. (Apple, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone Air und 16e: Apple-Modem versteckt…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, potentiell Code auszuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Moltbook in unter 3 Minuten gehackt: So einfach konnten Sicherheitsforscher das KI-Netzwerk knacken
Das KI-Netzwerk Moltbook erfährt einen enormen Hype. Doch die Social-Media-Plattform für autonome Agenten hält auch Risiken bereit, wie Sicherheitsforscher:innen jetzt zeigen. Sie konnten Moltbook in wenigen Minuten knacken und zahlreiche Daten abgreifen. Dieser Artikel wurde indexiert von t3n.de – Software…
Nach Monaten gefixt: Windows 11 und der verschwundene Passwort-Log-in
Schon seit August 2025 behindert ein nerviger Bug unter Windows 11 die Anmeldung mit einem Passwort. Einen Fix liefert Microsoft erst jetzt. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Monaten…
Thomas Federrath übernimmt Vertrieb der DeRZ Services
Die DeRZ Services GmbH in Siegen/Deutschland hat Thomas Federrath als neuen Leiter für den strategischen und operativen Vertrieb gewonnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Thomas Federrath übernimmt Vertrieb der DeRZ Services
IT-Sicherheit: Kaspersky droht BSI mit Klage in Millionenhöhe
Seit 2022 warnt das BSI vor Kaspersky. Nun fordert das Unternehmen die Rücknahme und droht mit einer massiven Schadenersatzklage. (Kaspersky, Virenscanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Kaspersky droht BSI mit Klage…
Anzeige: Cloud-Souveränität mit STACKIT
Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud-Souveränität mit STACKIT
Intelligent doomscrollen: Wie eine Entwicklerin Wikipedia in einen Social-Media-Feed verwandelt
Wenn schon doomscrollen, dann doch wenigstens durch intelligente Beiträge, aus denen man noch was lernen kann. Das dachte sich wohl auch die Entwicklerin Lyra Rebane, als sie Xikipedia schuf – eine Art Wikipedia im Stil eines Social-Media-Feeds. Dieser Artikel wurde indexiert…
Anzeige: C++-Code langfristig wartbar halten
Wartbarer C++-Code entsteht durch klare Designprinzipien, konsistente Konventionen und bewussten Umgang mit Ressourcen. Ein virtueller Zwei-Tage-Workshop zeigt, wie’s geht. (Golem Karrierewelt, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: C++-Code langfristig wartbar halten
Windows mit NTLM: Das Ende des Albtraums – vielleicht demnächst
Microsoft will das unsichere NTLM-Protokoll mit der nächsten Windows Server-Version standardmäßig deaktivieren. Dessen Erscheinungstermin bleibt jedoch offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows mit NTLM: Das Ende des Albtraums – vielleicht demnächst
Windows: Microsoft konkretisiert NTLM-Aus, nennt aber immer noch kein Datum
Microsoft will das unsichere NTLM-Protokoll mit der nächsten Windows Server-Version standardmäßig deaktivieren. Dessen Erscheinungstermin bleibt jedoch offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows: Microsoft konkretisiert NTLM-Aus, nennt aber immer noch kein Datum
Fosdem 2026: Wo das „Herz der freien Welt“ schlägt
Die Open-Source-Konferenz der Superlative wird politischer. Denn: Wenn die Demokratie verschwinde, verschwinde auch Open Source. (Open Source, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fosdem 2026: Wo das „Herz der freien Welt“ schlägt
Alles verloren: Forscher löscht 2 Jahre wissenschaftlicher Arbeit, weil er eine ChatGPT-Funktion abschaltete
Zwei Jahre Arbeit mit nur einem Klick gelöscht. So erging es einem Universitätsprofessor in ChatGPT. Er hat die KI über Jahre genutzt, um seine Forschungen voranzutreiben. Jetzt ist alles weg. Welches Fazit er daraus zieht. Dieser Artikel wurde indexiert von…
Sicherheitslücke bei autonomen Autos und Drohnen: Wie Forscher sie durch simple Schilder überlisteten
Drohnen, selbstfahrende Autos und humanoide Roboter verarbeiten die Umwelt durch visuelle Informationen. Doch was ist, wenn man ihnen schädliche Befehle unterjubelt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitslücke bei autonomen Autos…
Digitalcourage nimmt Stellung zur geplanten Vorratsdatenspeicherung
Im Januar konnten Verbände Stellung nehmen. Digitalcourage spricht sich klar gegen das neue Überwachungsgesetz aus. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Digitalcourage nimmt Stellung zur geplanten Vorratsdatenspeicherung