Kategorie: DE

VoidLink: Die neue Dimension der Cloud-Malware

Sicherheitsexperten von Sysdig haben eine tiefgehende Analyse der Linux-Malware „VoidLink“ veröffentlicht. Die Entdeckungen offenbaren eine erschreckende technologische Evolution: Die Malware nutzt serverseitige Kompilierung, um Sicherheitsmechanismen in Cloud-Umgebungen präzise und hocheffizient zu umgehen. Dieser Artikel wurde indexiert von Aktuelle News von…

Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell

Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell Künstliche Intelligenz (KI) in der Cyberkriminalität hat ihre experimentelle Phase beendet. Laut der aktuellen Studie „Criminal AI in 2025: The Year the Underground Went Pro“ des Sicherheitsanbieters Trend Micro hat sich ein stabiles…

Securiton feiert 60 Jahre IPS Intelligent Video Software

Seit 60 Jahren entwickelt Securiton die Technologiemarke IPS stetig weiter. Worauf es dabei ankommt, verrät Frank Betsch im Interview. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securiton feiert 60 Jahre IPS Intelligent Video Software

GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Fehler beim Parsen von ICO-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

[NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] SmarterTools SmarterMail: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise um Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] GnuPG: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in GnuPG ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Notepad++: Updater-Übernahme durch staatliche Akteure

Angreifer hatten gezielt mit dem Notepad++-Updater Malware auf Systeme verfrachtet. Die Untersuchungen deuten auf staatliche Akteure. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notepad++: Updater-Übernahme durch staatliche Akteure

Millionen Nutzer betroffen: Großer Schlag gegen illegales Streaming

Strafverfolger mehrerer Länder haben 29 Razzien durchgeführt und millionenfach besuchte illegale Streaming-Plattformen vom Netz genommen. (Streaming, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionen Nutzer betroffen: Großer Schlag gegen illegales Streaming

[NEU] [UNGEPATCHT] [niedrig] D-LINK DIR-823X 250416 Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] D-LINK DIR-823X 250416 Router:…

[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen, um beliebigen Programmcode auszuführen, und um einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM DB2:…

Texteditor: Notepad++-Server gehackt und Update-Traffic manipuliert

Angreifern ist es gelungen, die Update-Infrastruktur von Notepad++ zu kompromittieren und Traffic umzuleiten. Der Entwickler entschuldigt sich. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Texteditor: Notepad++-Server gehackt und Update-Traffic manipuliert

[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht…

[NEU] [mittel] SaltStack Salt: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SaltStack Salt: Mehrere…

[UPDATE] [mittel] Dell EMC Unity: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell EMC Unity ausnutzen, um beliebigen Code mit Root-Rechten auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Cpython: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Integer-Überlauf auszulösen, der weitere Angriffe ermöglicht, darunter Codeausführung, Offenlegung von Informationen, Speicherbeschädigung und Denial-of-Service. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Sicherheitspatches: Root-Attacken auf IBM Db2 möglich

Mehrere Sicherheitslücken gefährden IBMs Datenbankmanagementsystem Db2. Primär können Instanzen abstürzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Root-Attacken auf IBM Db2 möglich

Lithium-Ionen-Akkus sicher lagern und laden

Lithium-Ionen-Akkus sind unverzichtbar, doch Defekte oder Überhitzung erhöhen das Brandrisiko. Wie können spezielle Sicherheitsschränke schützen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lithium-Ionen-Akkus sicher lagern und laden

Partnerangebot: reuschlaw – Digital Business Conference 2026

Das neue Digitalrecht in der Praxis – KI, Daten und Cybersicherheit. Die neuen Regelwerke des EU-Digitalrechts stehen im Mittelpunkt der Digital Business Conference 2026 (#dbc26) von reuschlaw. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…

[UPDATE] [kritisch] Node.js: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, erweiterte Berechtigungen zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Moltbook: KI-Agenten bevölkern eigenes soziales Netzwerk

Moltbook erlaubt es Openclaw-Agenten, ohne menschliches Zutun Beiträge zu veröffentlichen und Communities zu gründen. Doch es gibt auch menschliche Scharlatane. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moltbook: KI-Agenten bevölkern eigenes soziales…

Die Datenschutzmärchen – Folge 3: Rotkäppchen und die Bärendienste

Welche Bärendienste uns sorglose Datenverarbeiter leisten können, illustriert dieses Märchen – auch für kleine und große Menschen ohne IT- und Datenschutzkenntnisse. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Die Datenschutzmärchen – Folge…

Sichere Übertragungseinrichtung für KRITIS-Bereiche

Die neue Übertragungseinrichtung hiline1 ETH/LTE von Telenot sorgt für zuverlässige und sichere Kommunikation bei Einbruch- und Brandmeldesystemen, auch in KRITIS-Bereichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Übertragungseinrichtung für KRITIS-Bereiche

Ändere dein Passwort-Tag: Nutzloser Wiedergänger

Jedes Jahr am 1. Februar findet der „Ändere dein Passwort“-Tag statt. Der Tipp ist jedoch ausgelutscht und kontraproduktiv. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ändere dein Passwort-Tag: Nutzloser Wiedergänger

Spionagegefahr: Verfassungsschutz warnt vor E-Autos aus China

E-Autos aus China könnten theoretisch ferngesteuert werden. Die technischen Risiken sind dokumentiert – doch auch Tesla sammelt massenhaft Daten. (Auto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagegefahr: Verfassungsschutz warnt vor E-Autos aus…

KI-Regeln per Dekret? Warum Trumps Strategie jetzt ins Wanken gerät

US-Präsident Trump will eine „minimal belastende“ nationale KI-Politik auf den Weg bringen. Die US-Bundesstaaten hingegen stehen unter öffentlichem Druck, manche zeigen sich unbeeindruckt von Trumps Vorgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Unabhängige IT als Schlüssel für nachhaltige IT

Digitale Souveränität bietet die Chance, ganzheitlich nachhaltige IT zu etablieren. Mehr noch: Technische Unabhängigkeit ermöglicht oft erst einen ressourcenschonenden, energieeffizienten IT-Betrieb. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Unabhängige IT als Schlüssel…

Gericht: Tesla-Aufnahme schlägt Datenschutz

Ein Gericht wertet das Tesla-Video eines Parkremplers aus. Das Beweisinteresse des Geschädigten wiegt schwerer als mögliche Datenschutzverstöße. (Datenschutz, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gericht: Tesla-Aufnahme schlägt Datenschutz

Mem.ai im Test: Diese Notiz-App will dein Gedächtnis ersetzen

Immer mehr Anbieter von Notiz-Apps integrieren Künstliche Intelligenz in ihre Anwendungen. Mem.ai will hier mit einem großen Versprechen hervorstechen: KI soll zur Gedächtnisstütze werden. Kann das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Deepfake-Pornografie: Warum Grok nur ein Teil des Problems ist

KI-gestützte Nudification-Tools machen es so einfach wie nie, missbräuchliche Inhalte massenhaft zu erzeugen und zu verbreiten. Expert:innen sehen in dem Phänomen eine neue Form der Gewalt gegen Frauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Der Fassaden- und Fensterbau von morgen

Auf der Fachmesse Fensterbau Frontale in Nürnberg zeigen Aussteller, was den Fassadenbau und die Architektur der Zukunft ausmacht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Der Fassaden- und Fensterbau von morgen

Bedrohungsalarm zum Jahreswechsel: Malware-Angriffe steigen massiv an

Der aktuelle Sicherheitsbericht von Acronis für Januar 2026 zeichnet ein düsteres Bild der Cybersicherheit zum Ende des vergangenen Jahres. Insbesondere der Monat Dezember 2025 stach durch eine beispiellose Aktivitätswelle von Cyberkriminellen hervor. Dieser Artikel wurde indexiert von Aktuelle News von…

Cybersecurity Act: Netzbetreiber kritisieren Huawei-Bann scharf

Branchenverbände sparen nicht mit Kritik an dem Entwurf des EU Cybersecurity Acts. Sie warnen vor Konsequenzen für die Digitalisierung und hohen Kosten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybersecurity Act: Netzbetreiber kritisieren Huawei-Bann…

VEKA zentralisiert IT‑Services mit Ivanti

Der IT-Service der VEKA AG wurde an weltweit 49 Standorten vereinheitlicht. Zum Einsatz kamen Lösungen von Ivanti. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VEKA zentralisiert IT‑Services mit Ivanti

Die neue Propaganda der Plattformökonomie

Wer die Emotionen kontrolliert, kontrolliert die Wirklichkeit. Wie Likes süchtig machen, FOMO Käufe antreibt und Demokratie wankt – ein Blick hinter die Kulissen der Emotionsmanipulation. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Die neue Propaganda der…

QNAP NAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle entsteht durch einen Fehler, der es ermöglicht, aufgrund einer Fehlkonfiguration der NFS-Einstellungen potenziell Zugriff zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [mittel] Dell EMC Unity: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell EMC Unity ausnutzen, um beliebigen Code mit Root-Rechten auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht…

[NEU] [mittel] expat: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Integer-Überlauf auszulösen, der weitere Angriffe ermöglicht, darunter Codeausführung, Offenlegung von Informationen, Speicherbeschädigung und Denial-of-Service. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Cyberangriff auf Großbäckerei: Teilen Russlands geht das Brot aus

Eine russische Großbäckerei hat aufgrund eines Cyberangriffs Lieferprobleme. Bürger Russlands stehen wohl teilweise vor leeren Brotregalen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Großbäckerei: Teilen Russlands geht das Brot aus

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Vibe-Coding-Verdacht: Ransomware-Panne mündet in totalem Datenverlust

Opfer der Sicarii-Ransomware sollten besser kein Lösegeld zahlen. Die Daten lassen sich aufgrund eines Fehlers ohnehin nicht mehr entschlüsseln. (Ransomware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vibe-Coding-Verdacht: Ransomware-Panne mündet in totalem Datenverlust

UEBA: Erkennung interner Cyberangriffe in Echtzeit

Die neue UEBA-Lösung von Exeon Analytics analysiert Verhaltensmuster von Nutzern und Anwendungen und soll identitätsbasierte Angriffe aufdecken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: UEBA: Erkennung interner Cyberangriffe in Echtzeit

App-Moderation: KI-Nackt-Apps fluten die offiziellen App-Stores

Ein Bericht des TTP zeigt: Apple und Google hosten Dutzende Apps, die KI für Deepfake-Nacktbilder nutzen – und verdienen an ihnen mit. (Deepfake, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: App-Moderation: KI-Nackt-Apps fluten…

[UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht Umgehung

Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht…

Updaten! Attackierte Lücke in Ivanti Endpoint Manager Mobile

In Ivantis Endpoint Manager Mobile klaffen zwei kritische Sicherheitslecks. Angriffe laufen, Admins sollten schnell updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Updaten! Attackierte Lücke in Ivanti Endpoint Manager Mobile

[UPDATE] [hoch] GitLab: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GitLab: Mehrere…