Ein Angreifer kann eine Schwachstelle in MISP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MISP: Schwachstelle ermöglicht Offenlegung von Informationen
Kategorie: DE
Schlag gegen Cybercrime: Hunderte Server von Bulletproof-Hoster beschlagnahmt
Strafverfolger haben in den Niederlanden eine Razzia veranstaltet. 250 für Cybercrime-Aktivitäten genutzte Server wurden vom Netz genommen. (Cybercrime, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlag gegen Cybercrime: Hunderte Server von Bulletproof-Hoster beschlagnahmt
[UPDATE] [mittel] Mattermost Server und Mobile: Mehrere Schwachstelle
Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Mobile ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] libvirt: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libvirt: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Checkmk: Mehrere Schwachstellen
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] SolarWinds Serv-U: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Serv-U ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SolarWinds Serv-U: Mehrere…
Der Ausweis auf dem Smartphone: Was die EUDI-Wallet können soll und wann sie kommt
In den USA ist Apple gerade dabei, Reisepässe auf das iPhone zu bringen. In Deutschland ist derartiges bislang nicht möglich. Die EUDI-Wallet soll das ändern. Was sie möglich machen soll und wann du damit rechnen kannst. Dieser Artikel wurde indexiert…
Warum das klassische Festnetztelefon weg kann, aber die Nummer weiter ein Thema bleibt
Hand aufs Herz: Wann hast du zum letzten Mal dein Festnetztelefon genutzt? Braucht man sowas heute noch – oder kann das endgültig weg? Immerhin gibt es eine Vielzahl an Lösungen, um die gewohnte Ortsrufnummer auch anders zu nutzen. Dieser Artikel…
Neue DDoS-Spitze: Microsoft wehrt 15,7 TBit/s-Angriff ab
Microsoft hat eine DDoS-Attacke mit einer Spitzenlast von 15,7 TBit/s verzeichnet. Seit Juni hat sich der Spitzenwert mehr als verdoppelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Neue DDoS-Spitze: Microsoft wehrt 15,7 TBit/s-Angriff ab
Schadcode- und Passwortlücken bedrohen Dell ControlVault3
Dells Sicherheitslösung zum Aufbewahren von Anmeldedaten ist verwundbar. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode- und Passwortlücken bedrohen Dell ControlVault3
Sicherheitslücke in V8: Hacker attackieren Chrome-Nutzer über Javascript-Engine
Zur Ausnutzung der Chrome-Lücke reicht der bloße Aufruf einer bösartigen Webseite. Angreifer können daraufhin Schadcode zur Ausführung bringen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke in V8: Hacker attackieren Chrome-Nutzer über…
500.000 IP-Adressen beteiligt: Rekord-DDoS-Botnetz attackiert Microsoft Azure
Ein großes DDoS-Botnetz, das ständig neue Rekorde aufstellt, hat Microsofts Azure-Cloud erwischt. Die Datenflut erreichte bis zu 15,72 Tbps. (DoS, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 500.000 IP-Adressen beteiligt: Rekord-DDoS-Botnetz attackiert Microsoft…
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
[UPDATE] [niedrig] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
In Google Chrome sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen oder das System zum Absturz zu bringen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite zu laden. Dazu…
Sicherheitslücke in V8: Angreifer attackieren Chrome-Nutzer über Javascript-Engine
Zur Ausnutzung der Chrome-Lücke reicht der bloße Aufruf einer bösartigen Webseite. Angreifer können daraufhin Schadcode zur Ausführung bringen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke in V8: Angreifer attackieren Chrome-Nutzer über…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Googles Wetter-App bekommt ein Upgrade: So sollen die Vorhersagen genauer werden
Google baut sein Wettersystem umfassend aus. Mit WeatherNext 2 verspricht das Unternehmen detailliertere Prognosen durch ein neues Datenmodell. Davon soll nicht nur die Wetter-App auf Pixel-Smartphones profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Windows 10: Out-of-Band-Update behebt Probleme mit erstem ESU-Update
Microsoft verteilt für Windows 10 22H2 erneut ein Update außer der Reihe. Es korrigiert Probleme mit dem ersten ESU-Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 10: Out-of-Band-Update behebt Probleme mit erstem ESU-Update
Hikvision Solution Tour: Das kann Kamera
Auf der Hikvision Solution Tour stellte das Unternehmen KI-basierte Sicherheitstechnologien vor und bot einen Rahmen zum Austausch für Errichter und Fachpartner. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hikvision Solution Tour: Das kann Kamera
Entwickler bringt iPad-Funktionen auf iPhones: Warum ihr diesen Trick nicht nachmachen solltet
Ein Entwickler hat einen spannenden iPhone-Hack festgehalten. Über Umwege landen praktische iPad-Funktionen auch auf Apples Smartphone. Allerdings sollte euch sein Trick nicht zum Nachahmen animieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Phishing: Betrüger wollen an Kundendaten von Bluesky, Booking, Paypal & weitere
Ob Booking, Bluesky, Paypal oder andere Plattformen. Bei E-Mails mit der Aufforderung, auf einen Link zu klicken, ist Vorsicht geboten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Phishing: Betrüger wollen an Kundendaten von Bluesky,…
Google Chrome: Angriffe auf Sicherheitslücke laufen, jetzt aktualisieren
Eine Sicherheitslücke in Google Chrome wird bereits im Internet angegriffen. Nutzer sollten sicherstellen, das Update zu installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Chrome: Angriffe auf Sicherheitslücke laufen, jetzt aktualisieren
Digitaler Souveränitätsgipfel: Vorteile für EU-Firmen bei IT-Ausschreibungen geplant
Der morgige Souveränitätsgipfel in Berlin fordert Eigenständigkeit bei Cloud, KI und Satellitennetzen. Wie das erreicht werden soll, bleibt unklar. (Bundesministerium für Digitalisierung un, Supercomputer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitaler Souveränitätsgipfel: Vorteile…
Deutsch-französischer Digitalgipfel: Kooperation für sichere Cloud
Die Cybersicherheitsbehörden Frankreichs und Deutschlands wollen Sicherheitsstandards für Cloud-Umgebungen gemeinsam weiterentwickeln – nicht zum ersten Mal. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutsch-französischer Digitalgipfel: Kooperation für sichere Cloud
6,2 Milliarden Dollar Finanzierung: Jeff Bezos plant KI-Startup Project Prometheus – was dahinter steckt
Amazon-Gründer Jeff Bezos soll im Geheimen an einem neuen Startup gearbeitet haben. Schon jetzt soll das Unternehmen Finanzierungen in Höhe von 6,2 Milliarden US-Dollar erhalten und 100 Mitarbeiter:innen eingestellt haben. Was hinter Project Prometheus und dessen KI-Ambitionen steckt. Dieser Artikel…
Golem Karrierewelt: Kostenloses Live-Webinar: KI-Agents in Sharepoint nutzen
Wie verändern KI-gestützte Agents den Arbeitsalltag in Microsoft 365? Die Workplace- und Teams-Expertin Anja Schröder berichtet im Podcast. (Microsoft 365, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Kostenloses Live-Webinar: KI-Agents in…
Microsofts KI-Chef warnt: Deshalb sollte AGI ein „Anti-Ziel“ sein
Mustafa Suleyman, der CEO von Microsoft AI, stellt sich erneut gegen den AGI-Hype. Er sieht in der Entwicklung eine erhebliche Gefahr für die Menschheit – und ist mit dieser Ansicht nicht alleine. Dieser Artikel wurde indexiert von t3n.de – Software…
Cyberangriffe erschüttern Börsen: Massive finanzielle Folgen
Eine neue Umfrage zeigt drastische finanzielle Folgen von Cyberangriffen: 70 Prozent der börsennotierten Unternehmen mussten ihre Gewinnprognosen anpassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriffe erschüttern Börsen: Massive finanzielle Folgen
Studie: Cyberangriffe treffen Aktienkurse und Finanzprognosen hart
Eine neue Umfrage zeigt drastische finanzielle Folgen von Cyberangriffen: 70 Prozent der börsennotierten Unternehmen mussten ihre Gewinnprognosen anpassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Studie: Cyberangriffe treffen Aktienkurse und Finanzprognosen hart
Physische Sicherheit in Rechenzentren: Was kann Vereinzelung?
Personenvereinzelung ist eine etablierte Zutrittslösung in Kritischen Bereichen. Welche Chancen in der Technik liegen und was die betrieblichen Herausforderungen in der Zukunft sind, stellt das Unternehmen Fastcom dar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Physische…
Washington Post: Daten von rund 10.000 Menschen bei IT-Einbruch kopiert
Über eine Oracle-Schwachstelle sind Kriminelle auch bei der Washington Post eingedrungen. Daten von fast 10.000 Menschen sind abgeflossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Washington Post: Daten von rund 10.000 Menschen bei IT-Einbruch…
Beteiligung: Nvidia will mit Nokia US-Führung bei 6G durchsetzen
Bei der Beteiligung von Nvidia an Nokia geht es um mehr als bisher gedacht. Nvidia-Chef Huang will in alle Nokia-Basisstationen. (Nokia, Nvidia) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beteiligung: Nvidia will mit Nokia…
[NEU] [mittel] M-Files M-Files Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in M-Files M-Files Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] M-Files…
Warum Epic-CEO Tim Sweeney Microsoft kritisiert – und damit vielen Nutzern aus der Seele spricht
Tim Sweeney, der CEO von Epic Games, hat Microsoft öffentlich wegen Windows 11 kritisiert. Zwei Punkte stören ihn besonders am Betriebssystem. Und damit ist er nicht allein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft aktualisiert Windows 11 23H2 automatisch auf 25H2
Windows 11 23H2 in der Home- und Pro-Ausgabe sind am Lebensende angelangt. Unverwaltete Rechner stattet Microsoft nun mit 25H2 aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft aktualisiert Windows 11 23H2 automatisch auf…
Europol-Aktionstag gegen Radikalisierung auf Spieleplattformen
Europol hat tausende URLs gemeldet, die zu rassistischen und fremdenfeindlichen Inhalten führen und auf Gaming-Plattformen verteilt wurden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europol-Aktionstag gegen Radikalisierung auf Spieleplattformen
Jaguar Land Rover: Cyberattacke verursacht direkte Kosten von 222 Mio. Euro
Jaguar Land Rover musste die Produktion nach einem Cyberangriff für über einen Monat einstellen – mit Auswirkungen auf den Gewinn. (Jaguar Land Rover, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jaguar Land Rover:…
Erste KI-orchestrierte Cyberattacke? Warum Sicherheitsprofis Anthropics Bericht nicht glauben
Bisher war es eine düstere Theorie, jetzt ist es ein dokumentierter Vorfall. Hacker:innen haben eine KI nicht nur als Helfer, sondern als autonomen Angreifer genutzt. Anthropic hat den Fall aufgedeckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Gruppen und Kanäle: Telegram stellt neuen Blockade-Rekord auf
Telegram hat an nur einem einzigen Tag mehr als eine halbe Million Gruppen und Kanäle gesperrt. Auch langfristig zeigt der Trend nach oben. (Telegram, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gruppen…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung
Europäische Lösungen statt Big-Tech: Digitale Souveränität ist eine Existenzfrage
Am 18. November 2025 findet der erste europäische Gipfel zur digitalen Souveränität statt. Doch wer in letzter Zeit politische Veranstaltungen zum Thema besucht hat, erlebt ein Paradoxon: Während auf der Bühne über europäische Unabhängigkeit gesprochen wird, halten diejenigen die Mikrofone,…
Ubuntu: Linux-Distribution liefert 15 Jahre Support
Ab Ubuntu 14.04 LTS (Trusty Tahr) können Interessierte nun 15 Jahre Support erhalten. Bis April 2029 lässt sich die Version sicher nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubuntu: Linux-Distribution liefert 15 Jahre…
Unbekannte Nummer schreibt auf Whatsapp? So will der Messenger bald Klarheit schaffen
Im Zuge der Einführung von Benutzernamen will Whatsapp auch das Such-Prozedere nach unbekannten Telefonnummern ändern. So sollen die Nutzer:innen davon profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Unbekannte Nummer schreibt auf…
Mehrere Sicherheitslücken bedrohen Cisco Catalyst Center
Sicherheitsupdates schließen mehrere Schwachstellen in Ciscos Netzwerk-Kontrollzentrum Catalyst Center. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mehrere Sicherheitslücken bedrohen Cisco Catalyst Center
Fehler 0x800f0922: Erstes ESU-Update für Windows 10 macht Probleme
Auf einigen Windows-10-Geräten lässt sich das November-Update nicht installieren. Betroffen sind vor allem von IT-Abteilungen verwaltete Systeme. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehler 0x800f0922: Erstes ESU-Update für Windows…
Admin-Sicherheitslücke bedroht Cisco Catalyst Center
Sicherheitsupdates schließen mehrere Schwachstellen in Ciscos Netzwerk-Kontrollzentrum Catalyst Center. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Admin-Sicherheitslücke bedroht Cisco Catalyst Center
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
Thunderbird 145 bringt native Exchange-Unterstützung mit
Thunderbird schließt in Version 145 Sicherheitslücken und bringt native Unterstützung für die Einrichtung von Exchange-Konten mit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Thunderbird 145 bringt native Exchange-Unterstützung mit
Möglicher Cyberangriff: Bundestagsabgeordnete erhalten verdächtige USB-Sticks
Mehrere Bundestagsabgeordnete haben zuletzt verdächtige Briefe mit USB-Sticks erhalten. Es könnte sich um einen versuchten Cyberangriff handeln. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Möglicher Cyberangriff: Bundestagsabgeordnete erhalten verdächtige USB-Sticks
Kontinuität bei Denios: Rose bleibt Managing Director
Horst Rose, CSO von DENIOS, verlängert seinen Vertrag und bleibt dem Unternehmen für fünf weitere Jahre treu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kontinuität bei Denios: Rose bleibt Managing Director
Neues Sprachmodell von OpenAI: Warum es zeigt, wie KI wirklich funktioniert
Ein experimentelles Modell von OpenAI kann zwar nicht mit den größten und besten LLMs mithalten, aber es könnte Hinweise darauf geben, warum sich manche Modelle so seltsam verhalten – und wie vertrauenswürdig sie wirklich sind. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Arista EOS: Schwachstelle ermöglicht Denial of Service
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Arista…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM WebSphere Application…
[UPDATE] [hoch] Redis: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Redis: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher bezeichnete Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von beliebigem Code, die Auslösung einer Denial-of-Service-Bedingung oder die Umgehung von Sicherheitsmaßnahmen. Dieser Artikel wurde indexiert von…
Gründer verkauften eine Meeting-KI – und steckten in Wirklichkeit selbst dahinter
Mit Fireflies lassen sich während eines Online-Meetings Notizen bequem mithilfe einer KI erstellen. Wie Mitgründer Sam Udotong verrät, steckte dahinter allerdings nicht immer eine innovative Technologie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Von 95 auf 16 Dollar: Die zwei Gesichter des KI-Trainings beim Startup Mercor
Ein Startup, gegründet von 22-jährigen Thiel-Stipendiaten, strebt 10 Milliarden Dollar Bewertung an. Doch Berichte über den Umgang mit tausenden Mitarbeiter:innen werfen nun einen Schatten auf das KI-Unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht Erlangen…
Kritische Sicherheitslücke: Angreifer können DSL-Router von Asus übernehmen
Ein wichtiges Sicherheitsupdate schließt eine gefährliche Softwareschwachstelle in einigen DSL-Routern von Asus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: Angreifer können DSL-Router von Asus übernehmen
Sicherheitslücken: Attacken auf Dell Alienware Command Center möglich
Ein Sicherheitsupdate schließt Schwachstellen in Dell Alienware Command Center. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Attacken auf Dell Alienware Command Center möglich
KI-Hardware: Optischer Prozessor führt Supercomputer-Berechnungen mit einem Lichtstrahl aus
Der Energiehunger heutiger KI-Modelle ist eine massive Hürde. Ein neues Verfahren aus Finnland könnte das ändern, indem es Berechnungen nicht auf Chips, sondern in einem Lichtstrahl selbst durchführt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Angreifer steigen über Zero-Day-Lücke bei Logitech ein
Beim Hersteller für Computerperipherie Logitech gab es einen IT-Sicherheitsvorfall. Dabei konnten Angreifer auf interne Daten zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer steigen über Zero-Day-Lücke bei Logitech ein
Arista und Palo Alto tun sich zusammen für Rechenzentrums-Sicherheit
Netzwerkausrüster Arista und Sicherheitsspezialist Palo Alto kombinieren ihre Ansätze bei Switches und Firewalls für mehr Sicherheit im Rechenzentrums-Netzwerk. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Arista und Palo Alto tun sich zusammen für Rechenzentrums-Sicherheit
Autonome KI-Cyberattacke: Hat sie wirklich so stattgefunden?
Eine weitgehend autonome, KI-gesteuerte Cyberattacke will Anthropic nicht nur entdeckt, sondern auch gestoppt haben. Aber stimmt das wirklich? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Autonome KI-Cyberattacke: Hat sie wirklich so stattgefunden?
Google-Brain-Gründer glaubt: Die Einstiegshürde zum Coding ist jetzt so niedrig wie noch nie
Wer das Programmieren lernen will, musste bisher viel Zeit und Energie in das Vorhaben stecken. Laut dem Gründer von Google Brain ist das nicht mehr nötig. Wer das Coden lernen will, soll sich der modernen Tools bedienen, die euch viele…
Sieben Schritte zur Gefährdungsbeurteilung psychischer Belastung
Das Arbeitsschutzgesetz verankert klar die Gefährdungsbeurteilung. Doch wie sieht die Umsetzung in Betrieben aus? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sieben Schritte zur Gefährdungsbeurteilung psychischer Belastung
KI-Teddybär: Wenn das Spielzeug Kindern erklärt, wie man Streichhölzer anzündet
Stellt euch vor, das neue Weihnachtsgeschenk eures Kindes fängt an, über Dinge zu sprechen, über die es nicht sprechen sollte. Ein neuer Test zeigt nun, wie schnell das bei aktuellem KI-Spielzeug passiert. Dieser Artikel wurde indexiert von t3n.de – Software…
Sam Altman feiert: OpenAI treibt ChatGPT verräterisches Satzzeichen aus
Es klingt wie eine Banalität, könnte sich aber für die Verwendung von ChatGPT als Schreibassistent noch als hilfreich erweisen: OpenAI ist es gelungen, dem KI-Chatbot die Nutzung von Gedankenstrichen zu untersagen. CEO Sam Altman feiert das als Erfolg. Dieser Artikel…
Schattenseite der KI: Wenn ChatGPT Menschen in die psychische Krise treibt
Während es oft Monate dauert, einen Therapieplatz zu bekommen, werden Chatbots gerne auch als Ersatz verwendet. Wie sich zeigt, kann das für psychisch labile Menschen aber fatale Folgen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Taskmanager-Erfinder erklärt: Darum hassen selbst Poweruser Windows 11
Der ehemalige Windows-Ingenieur Dave Plummer, der unter anderem den Taskmanager erfunden hat, hat in einem Youtube-Video versucht zu erklären, warum Windows 11 so viel Hass auf sich zieht. Poweruser:innen werden sich in der Kritik wiederfinden. Dieser Artikel wurde indexiert von…
Cyberangriff: Bundestagspolizei warnt Fraktionen vor gefährlichen USB-Sticks
In vielen Abgeordnetenbüros sind Postsendungen auf Englisch mit einem USB-Stick eingegangen. Die Polizei mahnt, solche Geräte nicht an Computer anzuschließen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff: Bundestagspolizei warnt Fraktionen vor gefährlichen USB-Sticks
Ransomware: Kunden- und Mitarbeiterdaten von Logitech gehackt
Der Zubehörhersteller Logitech hat ein Datenleck eingeräumt. Der Angriff erfolgte wohl über Oracle-Software. (Logitech, Oracle) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Kunden- und Mitarbeiterdaten von Logitech gehackt
Spotify und Billboard: Diese KI-Songs stürmen aktuell die Charts
Wie viel menschliche Emotion braucht Musik wirklich? Der aktuelle Erfolg der KI-Band Breaking Rust legt nahe, dass es für echte Künstler:innen in Zukunft noch schwieriger werden könnte als angenommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
350 Millionen Euro für alte Technik: Ministerium kauft Windows-10-Computer vor Support-Ende
Zehn Jahre nach dem Start hat Microsoft Mitte Oktober 2025 den Support für seine OS-Version Windows 10 beendet – mit ein paar Ausnahmen. Eine britische Behörde hat aber ausgerechnet jetzt über 30.000 „neue“ Windows-10-Computer angeschafft. Warum? Dieser Artikel wurde indexiert von…
eine Google-Suche ist alles – nur nicht privat: So viele Daten landen wirklich beim Konzern
Trotz Monopolstellung hat ein US-Gericht die Zerschlagung von Google abgelehnt. Stattdessen muss der Tech-Konzern interne Daten mit Wettbewerbern teilen. Auch Suchanfragen sind davon betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: eine…
Passwort-Manager Bitwarden: Update stellt Biometrie-Log-in wieder her
Bitwarden ist in der Version 2025.11 erschienen. Unter Windows stellt sie das biometrische Log-in mit Windows Hello wieder her. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Passwort-Manager Bitwarden: Update stellt Biometrie-Log-in wieder her
(g+) Von Typosquatting bis DGA: DNS-Betrug wirksam bekämpfen
Das als vertrauenswürdiges Adressbuch des Internets konzipierte Domain Name System ist heute Schauplatz ausgeklügelter Betrugsformen – eine Herausforderung für IT-Abteilungen. (Server, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Von Typosquatting bis DGA:…
Ein Häkchen im Browser: Kalifornien löst ein Problem, an dem die EU seit Jahren scheitert
Kalifornien ist nach wie vor der vielleicht wichtigste Tech-Standort der Welt. Dennoch hält sich der US-Bundesstaat mit entsprechender Regulierung nicht zurück. Kann die EU vom „Golden State“ auch in der Hinsicht lernen? Dieser Artikel wurde indexiert von t3n.de – Software…
BSI-Jahresbericht: Status Quo in Sachen Cybersicherheit in Deutschland
Das BSI hat den aktuellen Jahresbericht veröffentlicht. Die Cybersicherheit in Deutschland hat sich demnach zwar verbessert, es gibt dennoch einige Herausforderungen zu meistern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI-Jahresbericht: Status Quo in Sachen Cybersicherheit…
Nie wieder Spam-Anrufe: So blockierst du nervige Werber und Betrüger endgültig
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Whatsapp öffnet sich: Meta lässt Drittanbieter-Chats zu
Whatsapp reagiert auf den DMA: Künftig sollen im EU-Gebiet auch Dritt-Apps mit dem Messenger kommunizieren können – inklusive Ende-zu-Ende-Verschlüsselung. Meta warnt aber vor Datenschutzrisiken und Spam-Gefahr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Handelsverband Deutschland: Merz will chinesische 6G-Ausrüstung nicht zulassen
Bundeskanzler Friedrich Merz will nach Möglichkeit auch 5G-Ausrüstung durch „selbst produzierte Komponenten“ ersetzen. Bei 6G will er ein Verbot. (6G, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Handelsverband Deutschland: Merz will chinesische 6G-Ausrüstung…
Nach Cyberangriff: Zahlungsdienstleister wischt Hackern mittels Spende eins aus
Ein Cyberangriff hat den Zahlungsdienstleister Checkout.com getroffen. Dieser zahlt das Lösegeld – allerdings nicht an die Angreifer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Zahlungsdienstleister wischt Hackern mittels Spende eins…
Der KI-Agent als Waffe: Anthropic stoppt erste KI-orchestrierte Spionage-Operation
Bisher war es eine düstere Theorie, jetzt ist es ein dokumentierter Vorfall. Hacker:innen haben eine KI nicht nur als Helfer, sondern als autonomen Angreifer genutzt. Anthropic hat den Fall aufgedeckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kritische Infrastrukturen ganzheitlich absichern
Die physische Sicherheit in Rechenzentren ist ein komplexes Zusammenspiel unterschiedlicher Faktoren. Welche Strategien haben sich bewährt? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastrukturen ganzheitlich absichern
Cybergang cl0p will Daten von Carglass, Fluke und NHS erbeutet haben
Auf der Darknet-Seite der kriminellen Bande cl0p sind neue Einträge zu Carglass, Fluke und NHS aufgetaucht. Dort will sie Daten geklaut haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybergang cl0p will Daten von…
192.000 KI-Bewertungen: ChatGPT und DeepSeek zeigen Vorurteile – anders als gedacht
KI-Modelle gelten oft als ideologisch gefärbt. Eine neue groß angelegte Studie zeigt nun: Die wahre Voreingenommenheit liegt an einer ganz anderen Stelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 192.000 KI-Bewertungen: ChatGPT…
Datenlecks: Cybergang cl0p will Daten von Carglass, Fluke und NHS erbeutet haben
Auf der Darknet-Seite der kriminellen Bande cl0p sind neue Einträge zu Carglass, Fluke und NHS aufgetaucht. Dort will sie Daten geklaut haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenlecks: Cybergang cl0p will Daten…
Nach Cyberangriff: Zahlungsdienstleister trickst Hacker mit einer Spende aus
Ein Cyberangriff hat den Zahlungsdienstleister Checkout.com getroffen. Dieser zahlt das Lösegeld – allerdings nicht an die Angreifer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Zahlungsdienstleister trickst Hacker mit einer Spende…
Nach Cyberangriff: Dienstleister überlistet Hacker mit einer Spende
Ein Cyberangriff hat den Zahlungsdienstleister Checkout.com getroffen. Dieser zahlt das Lösegeld – allerdings nicht an die Angreifer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Dienstleister überlistet Hacker mit einer Spende
Für Cybercrime-Forschung: Dienstleister spendet von Hackern gefordertes Lösegeld
Ein Cyberangriff hat den Zahlungsdienstleister Checkout.com getroffen. Dieser zahlt das Lösegeld – allerdings nicht an die Angreifer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Cybercrime-Forschung: Dienstleister spendet von Hackern gefordertes Lösegeld
[NEU] [UNGEPATCHT] [hoch] Linksys Router (E1200, E7350, RE700): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linksys-Router ausnutzen, um beliebigen Code auszuführen, Speicherbeschädigungen zu verursachen und einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch]…
[NEU] [hoch] IBM AIX: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um beliebigen Programmcode mit Root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Keycloak: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Mehrere Schwachstellen
Autodesk 3ds Max: Präparierte JPG-Datei kann Schadcode auf Systeme schieben
Die 3D-Modellierungssoftware 3ds Max von Autodesk ist attackierbar. Ein Sicherheitsupdate schließt Schwachstellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Autodesk 3ds Max: Präparierte JPG-Datei kann Schadcode auf Systeme schieben
[NEU] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht Erlangen…
Anonymisierendes Linux: Tails 7.2 mit dezenter Versionspflege
Die für das anonyme Surfen im Netz konzipierte Linux-Distribution Tails 7.2 bringt einige Softwareupdates und bessert Probleme aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 7.2 mit dezenter Versionspflege