Strafverfolger haben Kontrollsysteme mehrerer großer DDoS-Botnetze übernommen. Mehr als drei Millionen Router und andere Geräte sollen infiziert sein. (Botnet, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Riesige Botnetze zerschlagen: Millionen von Geräten für…
Kategorie: DE
Android: Neues Sideloading beinhaltet 24 Stunden Wartezeit
Googles neuer Installationsprozess für nicht verifizierte Apps soll Scammern das Leben schwer machen – mit einer Wartezeit für Nutzer. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Neues Sideloading beinhaltet 24 Stunden…
OpenAI soll eine "Super-App" für den Desktop planen – und damit ein großes Problem lösen
OpenAI soll laut internen Quellen an einer „Super-App“ arbeiten. Darin sollen sämtliche Anwendungen des Unternehmens vereint werden. Welche Vorteile das hätte und welche Einschränkungen es wohl geben würde. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Oracle Identity Manager: Update außer der Reihe gegen Codeschmuggel-Lücke
Oracle hat ein Notfall-Update für Identity Manager und Web Services Manager zum Schließen einer Codeschmuggel-Lücke herausgegeben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Oracle Identity Manager: Update außer der Reihe gegen Codeschmuggel-Lücke
Myra Security: Nils Schwerdfeger wird neuer COO
Das deutsche Cybersicherheitsunternehmen Myra Security hat seine Führungsriege erweitert. Dr. Nils Schwerdfeger ist seit September 2025 neuer Chief Operating Officer (COO). Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Myra Security: Nils Schwerdfeger wird neuer COO
Chrome: Google schließt 26 Sicherheitslücken im Webbrowser
Das in der Nacht zum Donnerstag veröffentlichte Chrome-Update schließt 26 Sicherheitslücken, darunter drei kritische. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome: Google schließt 26 Sicherheitslücken im Webbrowser
Chrome: Update stopft drei kritische Sicherheitslücken
Das in der Nacht zum Donnerstag veröffentlichte Chrome-Update schließt 26 Sicherheitslücken, darunter drei kritische. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome: Update stopft drei kritische Sicherheitslücken
Von Frust und Lernkurven: Ich habe eine Woche mit einer Wabentastatur auf dem Smartphone getippt
Ist das QWERTZ-Layout für Smartphone-Tastaturen überholt? Hexagontastaturen sollen schnelleres Schreiben mit geringerer Fehlerquote ermöglichen. Welche Vorteile, aber auch Herausforderungen der Umstieg mit sich bringt, liest du im Selbsttest. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Aisuru, KimWolf & Co.: Behörden „stören“ vier gefährliche Botnets
Über drei Millionen infizierte IT-Geräte wurden zuletzt für besonders mächtige DDoS-Attacken benutzt. Nun gab es angeblich eine Aktion gegen die Infrastruktur. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Aisuru, KimWolf & Co.: Behörden „stören“…
Anzeige: Microsoft Entra ID sicher administrieren
Microsoft Entra ID (Azure Active Directory) ist die zentrale Komponente für Identitäts- und Zugriffsmanagement. Ein Workshop der Golem Karrierewelt zeigt, wie sich eine saubere Konfiguration realisieren lässt. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Visa Agentic Ready: KI-Agenten übernehmen Zahlungen im Test mit Banken
Visa startet mit Banken einen Test: KI-Agenten kaufen im Auftrag der Nutzer ein. Was das für den Alltag beim Bezahlen bedeuten kann. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Visa Agentic Ready: KI-Agenten übernehmen…
Auslegungssache 155: Der Spion auf der Nase
Im c’t-Datenschutz-Podcast geht es diesmal um die Frage, wann aus einem praktischen Assistenten wie Metas Ray-Ban-Brille eine mobile Überwachungskamera wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 155: Der Spion auf der Nase
Visa testet gemeinsam mit Banken Bezahlen per KI-Agent
Visa startet mit Banken einen Test: KI-Agenten kaufen im Auftrag der Nutzer ein. Was das für den Alltag beim Bezahlen bedeuten kann. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Visa testet gemeinsam mit Banken…
Anthropics Erfolg als Weckruf: Warum sich OpenAI jetzt auf Coder und Business konzentriert
Schluss mit Nebensächlichkeiten wie Hardware oder Browser: OpenAI will sich wieder aufs Wesentliche konzentrieren, auf Businesslösungen und Entwickler. Grund ist die Konkurrenz durch Anthropic. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Anthropics…
Google Fotos: So kannst du deine Schnappschüsse jetzt schneller bearbeiten
Google macht Änderungen rückgängig, die letztes Jahr beim Update seiner Foto-App manche User:innen verärgert haben. So kommst du bald schneller an grundsätzliche Features zum Bearbeiten deiner Bilder. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Containerschutz: VdS-Schloss sichert Baustellen ab
Diebstähle aus Containern nehmen zu. Ein neues VdS-zertifiziertes Schließsystem soll Schutz verbessern und Versicherbarkeit sichern – ohne Montage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Containerschutz: VdS-Schloss sichert Baustellen ab
DSGVO: EuGH schiebt systematischen Auskunftsmissbräuchen Riegel vor
Wer Auskunftsansprüche nur nutzt, um später künstlich Schadenersatzforderungen zu konstruieren, geht künftig leer aus. Das hat der EuGH jetzt entschieden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DSGVO: EuGH schiebt systematischen Auskunftsmissbräuchen Riegel vor
Webmailer Roundcube: Kritische Lücken erlauben Dateimanipulation und mehr
Angreifer hätten beliebige Dateien auf den Webserver schreiben, Skriptcode einschleusen und Inhaltsfilter umgehen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webmailer Roundcube: Kritische Lücken erlauben Dateimanipulation und mehr
Beispiellose Malware-Angriffe auf iPhones: Apple mahnt zum Update
Angreifer setzten komplexe Exploits ein, um iPhones bei Aufruf einer Webseite zu knacken. Apple-Patches liegen vor, Nutzer sollten sie dringend installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Beispiellose Malware-Angriffe auf iPhones: Apple mahnt…
Quo vadis KI? Anthropic-Umfrage enthüllt Ängste und Wünsche von 81.000 Claude-Usern
Das KI-Unternehmen Anthropic hat eine Umfrage unter Claude-User:innen durchgeführt, um zu verstehen, was sie von Chatbots und KI-Agenten wirklich erwarten. Dabei wurden nicht nur ihre Wünsche, sondern auch ihre Sorgen rund um KI-Tools offengelegt. Dieser Artikel wurde indexiert von t3n.de…
Cybercrime: Minderjährig – und Teil eines wachsenden DDoS-Geschäfts
DDoS-Angriffe nehmen weltweit stark zu – und bringen selbst große Anbieter an ihre Grenzen. Der Fall aus Polen zeigt, wie niedrig die Einstiegshürden sind. (DoS, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [hoch] SuiteCRM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Server-Side Request Forgery durchzuführen, Phishing-Angriffe zu starten oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Leitfaden für Ostergespräche
Eiersuche, Kaffee, frische Luft. Der richtige Moment, um das Fediverse ins Spiel zu bringen. Wir helfen mit einem Spickzettel. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Leitfaden für Ostergespräche
Apple schließt kritische Webkit-Lücke: Wie du das versteckte Sicherheitsupdate findest
Seit iOS 26.1 kann Apple Patches im Hintergrund einspielen, statt ein komplettes Update auszuführen. Jetzt wird über dieses Background-Security-Improvements-System eine kritische Webkit-Lücke gefixt. Das Sicherheitsupdate ist aber nicht leicht zu finden. Dieser Artikel wurde indexiert von t3n.de – Software &…
Whatsapp auf der Smartwatch: Mit diesen Modellen chattest du am Handgelenk
Für jede Whatsapp-Nachricht das Smartphone aus der Tasche kramen? Muss doch nicht sein! Der Messenger funktioniert auch auf Smartwatches. Mit stetig wachsendem Support. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp auf…
Sind Apps ein veraltetes Konzept? Dieser Smartphone-CEO will sie gegen KI-Agenten austauschen
Wie sieht die Zukunft der Smartphone-Nutzung aus? Der CEO des Herstellers Nothing hat schon konkrete Vorstellungen dazu. Seiner Meinung nach wird es künftig keine Apps mehr auf den Geräten geben. Wie wir stattdessen unsere Aufgaben mit Smartphones angehen sollen. Dieser…
Fake-Entwickler aus Pjöngjang: Wie Nordkorea westliche Unternehmen unterwandert
Gefälschte Profile und KI-Gesichter: Nordkorea schleust laut US-Behörden IT-Arbeiter in westliche Firmen ein, um deren Gehälter für sein Atomprogramm zu nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fake-Entwickler aus Pjöngjang: Wie Nordkorea westliche…
Dringend patchen: Attacken auf Microsoft Sharepoint beobachtet
Microsoft hält die Ausnutzung einer kritischen Sharepoint-Lücke für „weniger wahrscheinlich“. Angreifern ist das offenkundig egal. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Attacken auf Microsoft Sharepoint beobachtet
DDoS-Angriffe: Mehr Angriffe, politische Motive, jüngere Täter
Die Zahl der DDoS-Angriffe nimmt zu, die Datenraten steigen auf Rekordwerte. Sie sind nicht nur bei Cyberkriminellen beliebt. (DoS, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS-Angriffe: Mehr Angriffe, politische Motive, jüngere…
[NEU] [hoch] Roundcube: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einem Denial-of-Service-Zustand, einer Rechteausweitung oder einer Speicherbeschädigung führen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Angreifer umgehen NLP-basierte E-Mail-Erkennung
Cyberkriminelle zielen darauf ab, Natural Language Processing-Funktionen (NLP) in E-Mail-Sicherheitslösungen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angreifer umgehen NLP-basierte E-Mail-Erkennung
Nordkorea schleust IT-Arbeiter in westliche Firmen ein: USA verhängen Sanktionen
Gefälschte Profile und KI-Gesichter: Nordkorea schleust laut US-Behörden IT-Arbeiter in westliche Firmen ein, um deren Gehälter für sein Atomprogramm zu nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nordkorea schleust IT-Arbeiter in westliche Firmen…
Golem Karrierewelt: Heute im Livestream: SMTP BasicAuth vor dem Aus
Microsoft plant, SMTP BasicAuth bei Exchange Online abzuschalten. Frank Carius zeigt im Gespräch mit Podcast-Host Aaron Siller Umstiegspfade auf. (Golem Karrierewelt, CRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Heute im Livestream:…
[UPDATE] [niedrig] Apache log4j: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Apache log4j: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
[UPDATE] [mittel] cPython: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cPython: Schwachstelle ermöglicht…
[UPDATE] [mittel] Cpython: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…
[NEU] [hoch] Microsoft Dynamics 365 Customer Engagement: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 Customer Engagement ausnutzen, um beliebige SQL-Befehle auszuführen und möglicherweise seine Berechtigungen zu erweitern oder Betriebssystembefehle auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Ubiquiti UniFi Network Application: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Es existieren mehrere Schwachstelle in der Ubiquiti UniFi Network Application. Ein Angreifer kann diese Schwachstellen ausnutzen, um ein Benutzerkonto zu übernehmen und sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Der 30-tägige Snap-Hack: Root-Lücke in Ubuntu wartet auf die Müllabfuhr
Das Zusammenspiel zwischen Snap und der digitalen Müllabfuhr von Ubuntu lässt sich für Rechteausweitungen ausnutzen. Doch Angreifer brauchen Geduld. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Der 30-tägige Snap-Hack: Root-Lücke in Ubuntu…
Firefox bekommt Gratis-VPN – aber es gibt einen Haken
Mit der neuen Browser-Version führt Firefox am 24. März eine Gratis-VPN-Funktion ein. Diese verschlüsselt den Datenverkehr und verbirgt die IP-Adresse sowie den Standort, ganz ohne zusätzliche Erweiterung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft-Erinnerung an nächste Phase der Kerberos-RC4-Härtung
Microsoft will die unsichere RC4-Verschlüsselung loswerden. Das Unternehmen weist darauf hin, dass im April die nächste Phase startet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft-Erinnerung an nächste Phase der Kerberos-RC4-Härtung
Fake-ITler: Nordkoreanische IT-Agenten machen 500 Millionen USD
Fake-ITler aus Nordkorea erwirtschaften für ihre Regierung im Jahr 500 Millionen US-Dollar. Unternehmen können auf Warnzeichen achten. (Nordkorea, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-ITler: Nordkoreanische IT-Agenten machen 500 Millionen USD
[NEU] [mittel] Samba: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Samba ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Samba: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Drupal Automated Logout Extension: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Automated Logout Extension von Drupal ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal…
[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand auszulösen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [hoch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Windows Server ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um falsche Informationen darzustellen.…
[UPDATE] [hoch] Atlassian Bamboo, Bitbucket, Confluence und Jira: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel…
Apps für mentale Gesundheit geben deine privaten Gedanken weiter. Wie kannst du dich schützen? | Offizieller Blog von Kaspersky
Eine aktuelle Studie hat Hunderte von Schwachstellen in beliebten Mental-Health-Apps aufgedeckt. Darunter mögliche Datenlecks bei Diagnosen, Therapieberichten und Stimmungstracking. Wir erklären, wie diese Daten abfließen und wie du einen sichereren Dienst auswählen kannst. Dieser Artikel wurde indexiert von Offizieller Blog…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
ConnectWise ScreenConnect schließt kritische Zugriffslücke
In ScreenConnect von ConnectWise können Angreifer aus dem Netz eine Lücke missbrauchen, um unbefugt auf die Fernwartung zuzugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ConnectWise ScreenConnect schließt kritische Zugriffslücke
Exploit-Kette entdeckt: Hacker infiltrieren iPhones durch nur einen Klick
Eine Exploit-Kette namens Darksword gefährdet unzählige iPhone-Nutzer. Nur ein falscher Klick im Web lädt datensammelnde Malware auf das Gerät. (Spionage, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit-Kette entdeckt: Hacker infiltrieren iPhones durch…
[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Codeausführung und potenziell Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Sicherheitspanne bei Meta: KI-Agent legt sensible Nutzerdaten für Mitarbeiter offen
Ein KI-Agent hat bei Meta für einen Sicherheitsvorfall gesorgt. Dadurch wurden Daten von User:innen innerhalb des Unternehmens offengelegt und waren so auch für Mitarbeitende ohne Berechtigung einsehbar. Wie es zu dem Vorfall kam. Dieser Artikel wurde indexiert von t3n.de –…
Ubiquiti UniFi Network Application: Kritische Lücke erlaubt unbefugten Zugang
In Ubiquitis UniFi Network Application klafft eine kritische Lücke, durch die Angreifer unbefugt Zugang zu Konten erlangen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubiquiti UniFi Network Application: Kritische Lücke erlaubt unbefugten Zugang
„Sicherheitstheater“: Microsoft erhält FedRAMP-Zulassung trotz massiver Mängel
Interne Berichte und Experten kritisieren die Zertifizierung von Microsofts-Cloudlösung GCC High für US-Behörden scharf. (Microsoft, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Sicherheitstheater“: Microsoft erhält FedRAMP-Zulassung trotz massiver Mängel
[UPDATE] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FasterXML Jackson:…
[UPDATE] [kritisch] Langflow: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Langflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder beliebigen Code auszuführen, was weitere Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…
[UPDATE] [hoch] Budibase: Schwachstelle ermöglicht Umgehung und Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Sicherheitsmechanismen zu umgehen und dadurch Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Budibase: Schwachstelle…
CRA und NIS-2: Software-Supply-Chain-Security als Unternehmensaufgabe
Die Software-Lieferkette transparent zu durchleuchten, ist nicht nur sicherheitstechnische Notwendigkeit. Auch NIS-2 und CRA fordern mehr Schutz. Ein Gastbeitrag von Roland Baum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CRA und NIS-2: Software-Supply-Chain-Security als Unternehmensaufgabe
Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra
Cyberkriminelle greifen derzeit Schwachstellen in Cisco FMC, SharePoint und Zimbra an. Updates zum Schließen der Lücken stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra
[UPDATE] [UNGEPATCHT] [kritisch] GNU InetUtils: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GNU InetUtils ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [kritisch] GNU InetUtils:…
[UPDATE] [hoch] Microsoft Office Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Sharepoint ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, um falsche Informationen darzustellen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [kritisch] Cisco Secure Firewall Management Center: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Secure Firewall Management Center und Cisco Secure Firewall Threat Defense ausnutzen, um Root-Rechte zu erlangen, beliebigen Code mit Root-Rechten auszuführen, SQL-Injection durchzuführen und vertrauliche Daten offenzulegen sowie Daten zu manipulieren. Dieser…
[UPDATE] [hoch] Synacor Zimbra: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Synacor Zimbra ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
KI-Content auf Social Media: So erkennst du Fake-Inhalte schneller
Gerade in Krisensituationen fluten aus dem Kontext gerissene Clips und immer realistischer werdende KI-Inhalte die sozialen Medien. Zwei Experten erklären, wie man sich besser gegen Desinformation schützen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, sich erhöhte Berechtigungen zu verschaffen, Daten zu manipulieren, einen Denial-of-Service-Zustand auszulösen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert…
[UPDATE] [hoch] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere nicht näher definierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Wenn die KI sich selbst zitiert: Googles Halluzinations-Falle
Wer glaubt, dass Suchergebnisse stets auf verifizierten Fakten basieren, könnte durch aktuelle Beobachtungen eines SEO-Experten eines Besseren belehrt werden. Es bedarf oft nur eines kleinen Funkens, um eine Lawine auszulösen, die das gesamte Gefüge der digitalen Informationsbeschaffung ins Wanken bringt.…
Rekordhoch bei KI-Sicherheitslücken: Innovation überholt Sicherheit
Ein aktueller Bericht von TrendAI schlägt Alarm: Im Jahr 2025 erreichte die Zahl der Sicherheitslücken in KI-Systemen mit 2.130 neu dokumentierten Schwachstellen einen historischen Höchststand. Während die allgemeine Zahl der Software-Schwachstellen moderat stieg, explodierten KI-bezogene Fehler um fast 35 Prozent.…
Attacke auf Charlie Hebdo: EU sanktioniert iranische Staatshacker
Die EU-Staaten frieren Vermögenswerte eines Unternehmens aus dem Iran ein. Auch chinesische Gruppen nehmen sie wegen Angriffe auf vernetzte Geräte ins Visier. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacke auf Charlie Hebdo: EU…
DarkSword: Zweite mächtige iPhone-Spyware in freier Wildbahn gesichtet
Staatliche Zero-Day-Exploits sickern auf den Schwarzmarkt durch und dienen für breit gestreuten Datenraub, warnen Sicherheitsforscher. iOS 18 ist betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DarkSword: Zweite mächtige iPhone-Spyware in freier Wildbahn gesichtet
Die Trojaner BeatBanker und BTMOB: Infektionstechniken und Sicherheitstipps | Offizieller Blog von Kaspersky
So schützt du dich vor dem Android-Trojaner BeatBanker, der Kryptoguthaben stehlen, deine Hardware für Krypto-Mining ausnutzen und alle deine Daten löschen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die Trojaner BeatBanker und…
Ubuntu: root-Lücke durch snapd
Eine Schwachstelle im Zusammenspiel von snapd und systemd unter Ubuntu ermöglicht Angreifern, root-Zugriff zu erlangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubuntu: root-Lücke durch snapd
Sicherheitsrisiko bei Pentagon-Plänen: Sollen KI-Modelle bald mit Geheimdienstdaten trainiert werden?
Ein US-Verteidigungsbeamter hat gegenüber MIT Technology Review verraten, dass das Pentagon plane, KI-Modelle mit Geheimdienstdaten zu trainieren. Das würde enorme Sicherheitsrisiken bergen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitsrisiko bei Pentagon-Plänen:…
Neues Führungsteam bei Geutebrück sichert strategisches Wachstum
Geutebrück präsentiert neues Führungsteam, das Schlüsselbereiche für nachhaltiges Wachstum und internationale Marktpräsenz ausbauen soll. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Führungsteam bei Geutebrück sichert strategisches Wachstum
Verdächtiger verhaftet: Falscher „Prinz von Dubai“ von Reportern überführt
Ein Betrüger aus Nigeria hat einer Frau über Jahre hinweg rund 2,5 Millionen US-Dollar abgenommen. Eine Reportage über den Fall ist dem Mann zum Verhängnis geworden. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
„Wirklich viral gegangen“: Welche Folgen die große Openclaw-Welle in China hat
Gerade in China erfreut sich Openclaw großer Beliebtheit. Die technischen Voraussetzungen rufen versierte Early Adopter auf den Plan, um Interessierten bei der Installation zu helfen. Doch die neuen Geschäftsmodelle sind manchmal nicht unproblematisch. Dieser Artikel wurde indexiert von t3n.de –…
Begründer der Quanteninformatik mit dem Turing Award ausgezeichnet
Charles Bennett und Gilles Brassard haben die Grundlage für quantensichere Verschlüsselung gelegt. Dafür gibt es jetzt die höchste Auszeichnung der Informatik. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Begründer der Quanteninformatik mit dem Turing…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] nghttp2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in nghttp2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] nghttp2: Schwachstelle ermöglicht…
[NEU] [hoch] Budibase: Schwachstelle ermöglicht Umgehung und Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Sicherheitsmechanismen zu umgehen und dadurch Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Budibase: Schwachstelle…
[UPDATE] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Mark Zuckerbergs kolossaler Irrtum: Das Ende vom Metaverse ist nur folgerichtig
Budgetkürzungen, Studioschließungen und das jetzt verkündete Ende der wichtigsten App Horizon Worlds zeigen, dass die Zukunft des Metaverse düster aussieht. Unter dem Strich von Mark Zuckerbergs Zukunftswette stehen viele Milliarden verbrannte US-Dollar. Hätte man ahnen können, meint unser Autor. Dieser…
Comet Enterprise gestartet: Perplexity bietet KI-Workflows für Unternehmen an
Perplexity treibt sein KI-Agenten-System Computer und seinen KI-Browser Comet zugleich voran. Während das Allround-System jetzt mobil verfügbar ist, soll Comet Enterprise Unternehmen einen sichereren und besser steuerbaren Zugang zu agentischen KI-Workflows bieten. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen
[NEU] [mittel] Grafana Tempo: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana Tempo ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana Tempo: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Phoenix Contact FL SWITCH: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Phoenix Contact FL SWITCH ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu verursachen, Cross-Site-Scripting-Angriffe durchzuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Dell integrated Dell Remote Access Controller: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell integrated Dell Remote Access Controller ausnutzen, um beliebigen Programmcode auszuführen oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
1,7 Milliarden kompromittierte Passwörter
Im Februar und März 2026 analysierten Specops-Forscher Zugangsdaten aus aktuellen Infostealer-Leaks sowie einen über 100 GB großen Datensatz mit Infostealer-Logs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 1,7 Milliarden kompromittierte Passwörter
Apple iOS, iPadOS und macOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Apple iOS, iPadOS und macOS. Ein anonymer Angreifer kann diese Schwachstelle ausnutzen, um Origin-Checks und die Same-Origin-Policy zu umgehen. Dazu ist eine Benutzerinteraktion erforderlich: Das Opfer muss böswillig gestaltete Webinhalte aufrufen. Dieser Artikel wurde indexiert…
Whatsapp: Mit diesem Feature sollst du bald Hintergrundgeräusche bei Anrufen herausfiltern können
Whatsapp arbeitet an einer neuen Funktion, um Anrufe über den Messenger zu verbessern. Davon dürften primär Android-User:innen profitieren. Wie du dein Gegenüber bei Anrufen künftig besser verstehen sollst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Telnet: Kritische Lücke erlaubt Einschleusen von Schadcode aus dem Netz
Eine Lücke im telnetd der GNU Inetutils ermöglicht Angreifern aus dem Netz das Einschleusen von Schadcode – ohne vorherige Anmeldung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telnet: Kritische Lücke erlaubt Einschleusen von Schadcode…
Open Source und KI: „Fördergelder allein werden das Problem nicht lösen“
Open-Source-Entwickler sind durch KI-Meldungen massiv überlastet. Die Linux Foundation und Tech-Unternehmen kündigen nun Hilfe an. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open Source und KI: „Fördergelder allein werden das Problem…
Root-Zugriff und mehr: Millionen Linux-Systeme über Sicherheitslücken angreifbar
Angreifer können anfällige Systeme vollständig übernehmen oder zum Absturz bringen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Root-Zugriff und mehr: Millionen Linux-Systeme über Sicherheitslücken angreifbar
[NEU] [hoch] Canonical Snap: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in Canonical Snap ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Canonical Snap: Schwachstelle ermöglicht Erlangen von…